mahaloz/mineshop

GitHub: mahaloz/mineshop

一个 Minecraft 主题的 Web 安全 CTF 靶场,通过故意设计漏洞的虚拟商店帮助学习者实践 Web 渗透技术。

Stars: 0 | Forks: 0

# MineShop CTF 挑战 这是一个名为 MineShop 的虚拟商店 Web 应用。 它的实现很糟糕,且缺乏充分的测试。 你的任务是利用这个糟糕的实现,获取托管该网站的服务器上存储的两个 flag。 你可以在 quests 标签页中找到有关如何开始“任务”以获取每个 flag 的信息。 1. Flag 1:击杀末影龙 2. Flag 2:进入试炼密室 你可以在这里找到线上站点:[http://mineshop.mahaloz.re:1337](http://mineshop.mahaloz.re:1337)。本仓库中包含该站点的所有源代码(服务器上的 flag 已做修改)。 你的登录凭据是:`steve` / `craft123`。 ## 提示 使用你的浏览器开发者工具。 ## 本地运行 ``` pip install -r requirements.txt python3 app.py ``` 在浏览器中打开 **http://localhost:1337**。 你也可以使用 Docker: ``` docker build -t mineshop . && docker run -p 1337:1337 mineshop ```
标签:CISA项目, Docker, Flask, Minecraft, OPA, Python, Web安全, 多模态安全, 夺旗赛, 安全挑战, 安全防御评估, 数据可视化, 无后门, 浏览器开发工具, 白盒测试, 网站攻防, 网络安全, 自定义脚本, 蓝队分析, 请求拦截, 逆向工具, 隐私保护, 靶场, 黑盒测试