nextGen 1WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2022
题目作者: 未知
一  血: L010
一血奖励: 0金币
解  决: 965
提  示: Flag is in the `/flag.txt` file of the web server
描  述:
> Simple monitoring app.
评论
Zhumeng 4月前

简单的ssrf 通过网络抓包 会发送一个向request去发送一个post请求 提示说读取flag.txt 猜测是ssrf 有个这个 service=网址 这里可以把他换成 service=file://127.0.0.1/flag.txt 即可读取flag

回复 0

红薯味橘子 5月前

见作者:MiracleWolf的http://47.98.239.98/2023/11/18/ctf-webnextgen-1%e3%80%812/详解

回复 1

小白帽来挖个漏洞 5月前

题解:https://blog.csdn.net/guanrongl/article/details/142931716

回复 0

差距从何而起 6月前

shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf}

回复 0

MOCHAOLIN 7月前

POST /request HTTP/1.1 Host: 82.157.146.43:17387 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz

回复 0

yun20231227 8月前

改为POST请求 /request ?service=file:///flag.txt

回复 0

我孤身一人 10月前

环境貌似不行了

回复 1

xiaoxiao972521 12月前

service=file:////flag.txt

回复 0

.⎛⎝•̀ω•́⎠⎞. 1年前

属于典型的SSRF漏洞,利用file协议读取flag

回复 0

meilanzhuju 1年前

服务器到底是怎么处理这个service的?是展示这个service指向的url的内容?

回复 0

WriteUp

image
hopeinhand

1 金币

评分(4)

解题动态

kfdwty 攻破了该题 6小时前
zzcy 攻破了该题 1天前
LoadOverload 攻破了该题 2天前
N3verL4nd 攻破了该题 3天前
lne是1呢 攻破了该题 3天前
15629299376 攻破了该题 6天前
forces 攻破了该题 7天前
蟹堡王第一厨师长 攻破了该题 8天前
brant 攻破了该题 8天前
2845985939 攻破了该题 9天前
qifeifei 攻破了该题 10天前
fatcat 攻破了该题 10天前
卡哇呀石榴 攻破了该题 10天前
An1147 攻破了该题 12天前
smtall 攻破了该题 14天前
redapple 攻破了该题 14天前
15248665739 攻破了该题 15天前
qwqcn 攻破了该题 15天前
chuanzhen 攻破了该题 15天前
yangyangbao 攻破了该题 15天前
问题反馈