nextGen 1WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2022
题目作者: 未知
一  血: L010
一血奖励: 0金币
解  决: 1103
提  示: Flag is in the `/flag.txt` file of the web server
描  述:
> Simple monitoring app.
评论
.⎛⎝•̀ω•́⎠⎞. 1年前

属于典型的SSRF漏洞,利用file协议读取flag

回复 0

meilanzhuju 1年前

服务器到底是怎么处理这个service的?是展示这个service指向的url的内容?

回复 0

luskan 1年前

源码最下方看js代码,按照代码内容构建请求,利用service参数夹带私货。

回复 0

868954104 1年前

shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf} service=file://127.0.0.1/flag.txt

回复 1

vchopin 1年前

file:///flag.txt

回复 0

zhaiye 1年前

File协议主要用于访问本地计算机中的文件,就如同在Windows资源管理器中打开文件一样。 2、格式:file://机器的IP地址/目录/文件,例如要打开D盘images文件夹中的111.png文件,那么可以在资源管理器或IE地址栏中键入file://D:/images/111.png 然后回车。 注:(1)对于本地机器,机器的IP地址可变成127.0.0.1或loca

回复 1

2728462336 1年前

SSRF,通过数据包访问/request,在POST传参service最后利用file协议读取flag

回复 0

yituoshi 1年前

Half the truth is often a big lie: shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$

回复 0

test147258 1年前

题坏了

回复 0

out不慢 1年前

shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf}

回复 0

WriteUp

image
hopeinhand

1 金币

评分(4)

解题动态

luckylian 攻破了该题 19小时前
umico8832 攻破了该题 19小时前
17335918325 攻破了该题 1天前
小白ctf 攻破了该题 1天前
2495280533 攻破了该题 1天前
swewjk 攻破了该题 2天前
buuble123 攻破了该题 2天前
人闲桂花落 攻破了该题 2天前
wsmemail 攻破了该题 3天前
18516952839 攻破了该题 4天前
渴死的鱼 攻破了该题 6天前
麦克凌云不会ctf 攻破了该题 7天前
ahsjezyt 攻破了该题 9天前
周围有鬼 攻破了该题 10天前
yanghe 攻破了该题 10天前
1345736679 攻破了该题 11天前
paovspao 攻破了该题 13天前
百叶i 攻破了该题 13天前
bugkinn 攻破了该题 15天前
abcfdafda123 攻破了该题 15天前
问题反馈