mahaloz/mineshop
GitHub: mahaloz/mineshop
一个 Minecraft 主题的 Web 安全 CTF 靶场,通过故意设计漏洞的虚拟商店帮助学习者实践 Web 渗透技术。
Stars: 0 | Forks: 0
# MineShop CTF 挑战
这是一个名为 MineShop 的虚拟商店 Web 应用。
它的实现很糟糕,且缺乏充分的测试。
你的任务是利用这个糟糕的实现,获取托管该网站的服务器上存储的两个 flag。
你可以在 quests 标签页中找到有关如何开始“任务”以获取每个 flag 的信息。
1. Flag 1:击杀末影龙
2. Flag 2:进入试炼密室
你可以在这里找到线上站点:[http://mineshop.mahaloz.re:1337](http://mineshop.mahaloz.re:1337)。本仓库中包含该站点的所有源代码(服务器上的 flag 已做修改)。
你的登录凭据是:`steve` / `craft123`。
## 提示
使用你的浏览器开发者工具。
## 本地运行
```
pip install -r requirements.txt
python3 app.py
```
在浏览器中打开 **http://localhost:1337**。
你也可以使用 Docker:
```
docker build -t mineshop . && docker run -p 1337:1337 mineshop
```
标签:CISA项目, Docker, Flask, Minecraft, OPA, Python, Web安全, 多模态安全, 夺旗赛, 安全挑战, 安全防御评估, 数据可视化, 无后门, 浏览器开发工具, 白盒测试, 网站攻防, 网络安全, 自定义脚本, 蓝队分析, 请求拦截, 逆向工具, 隐私保护, 靶场, 黑盒测试