nextGen 1WEB 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
L010
一血奖励:
0金币
解 决:
965
提 示:
Flag is in the `/flag.txt` file of the web server
描 述:
> Simple monitoring app.
评分(4)
解题动态

kfdwty 攻破了该题 6小时前

zzcy 攻破了该题 1天前

LoadOverload 攻破了该题 2天前

N3verL4nd 攻破了该题 3天前

lne是1呢 攻破了该题 3天前

15629299376 攻破了该题 6天前

forces 攻破了该题 7天前

蟹堡王第一厨师长 攻破了该题 8天前

brant 攻破了该题 8天前

2845985939 攻破了该题 9天前

qifeifei 攻破了该题 10天前

fatcat 攻破了该题 10天前

卡哇呀石榴 攻破了该题 10天前

An1147 攻破了该题 12天前

smtall 攻破了该题 14天前

redapple 攻破了该题 14天前

15248665739 攻破了该题 15天前

qwqcn 攻破了该题 15天前

chuanzhen 攻破了该题 15天前

评论
Zhumeng 4月前
举报
简单的ssrf 通过网络抓包 会发送一个向request去发送一个post请求 提示说读取flag.txt 猜测是ssrf 有个这个 service=网址 这里可以把他换成 service=file://127.0.0.1/flag.txt 即可读取flag
红薯味橘子 5月前
举报
见作者:MiracleWolf的http://47.98.239.98/2023/11/18/ctf-webnextgen-1%e3%80%812/详解
小白帽来挖个漏洞 5月前
举报
题解:https://blog.csdn.net/guanrongl/article/details/142931716
差距从何而起 6月前
举报
shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf}
MOCHAOLIN 7月前
举报
POST /request HTTP/1.1 Host: 82.157.146.43:17387 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz
yun20231227 8月前
举报
改为POST请求 /request ?service=file:///flag.txt
我孤身一人 10月前
举报
环境貌似不行了
xiaoxiao972521 12月前
举报
service=file:////flag.txt
.⎛⎝•̀ω•́⎠⎞. 1年前
举报
属于典型的SSRF漏洞,利用file协议读取flag
meilanzhuju 1年前
举报
服务器到底是怎么处理这个service的?是展示这个service指向的url的内容?