nextGen 1WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2022
题目作者: 未知
一  血: L010
一血奖励: 0金币
解  决: 1225
提  示: Flag is in the `/flag.txt` file of the web server
描  述:
> Simple monitoring app.
评论
2450710531 2月前

需要抓包哦

回复 0

ahsjezyt 2月前

shellmates{***}

回复 0

bugku111222 3月前

为什么一直响应400

回复 0

Zhumeng 9月前

简单的ssrf 通过网络抓包 会发送一个向request去发送一个post请求 提示说读取flag.txt 猜测是ssrf 有个这个 service=网址 这里可以把他换成 service=file://127.0.0.1/flag.txt 即可读取flag

回复 0

红薯味橘子 11月前

见作者:MiracleWolf的http://47.98.239.98/2023/11/18/ctf-webnextgen-1%e3%80%812/详解

回复 1

小白帽来挖个漏洞 11月前

题解:https://blog.csdn.net/guanrongl/article/details/142931716

回复 0

差距从何而起 1年前

shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf}

回复 0

MOCHAOLIN 1年前

POST /request HTTP/1.1 Host: 82.157.146.43:17387 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz

回复 0

yun20231227 1年前

改为POST请求 /request ?service=file:///flag.txt

回复 0

我孤身一人 1年前

环境貌似不行了

回复 1

WriteUp

image
hopeinhand

1 金币

评分(4)

解题动态

咻猫 攻破了该题 1小时前
charas 攻破了该题 1天前
1234567nxb 攻破了该题 2天前
whlzdb 攻破了该题 2天前
jiexixjie 攻破了该题 2天前
18242323600 攻破了该题 3天前
3011871688 攻破了该题 3天前
34445230 攻破了该题 3天前
901548546 攻破了该题 4天前
15031597817 攻破了该题 4天前
wwhrhy 攻破了该题 4天前
psych1 攻破了该题 4天前
shineya 攻破了该题 4天前
捏捏捏扣 攻破了该题 4天前
CTF939707266 攻破了该题 4天前
luvwq 攻破了该题 4天前
孙燕姿圈外男友 攻破了该题 4天前
mtr123456 攻破了该题 5天前
tdwj 攻破了该题 5天前
5032894 攻破了该题 5天前
问题反馈