nextGen 1WEB 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
L010
一血奖励:
0金币
解 决:
1475
提 示:
Flag is in the `/flag.txt` file of the web server
描 述:
> Simple monitoring app.
评分(4)
解题动态
司徒草青 攻破了该题 4小时前
xlhxl 攻破了该题 1天前
CTF小白羊 攻破了该题 3天前
sky1 攻破了该题 5天前
xiaomenghua 攻破了该题 6天前
zero0306 攻破了该题 6天前
erobot 攻破了该题 6天前
relish 攻破了该题 7天前
xqy520 攻破了该题 7天前
nationald 攻破了该题 9天前
岑女士 攻破了该题 10天前
lynn19920229 攻破了该题 10天前
HexHackerCat 攻破了该题 12天前
飞行雪融 攻破了该题 13天前
david666 攻破了该题 14天前
李逍遥逛霍格沃茨 攻破了该题 15天前
yyt030 攻破了该题 19天前
zerogoctf 攻破了该题 22天前
出题人我会一直让你等着 攻破了该题 22天前
评论
子豪闪闪发光 4月前
举报
shellmates{********}
2450710531 7月前
举报
需要抓包哦
ahsjezyt 8月前
举报
shellmates{***}
bugku111222 9月前
举报
为什么一直响应400
Zhumeng 1年前
举报
简单的ssrf 通过网络抓包 会发送一个向request去发送一个post请求 提示说读取flag.txt 猜测是ssrf 有个这个 service=网址 这里可以把他换成 service=file://127.0.0.1/flag.txt 即可读取flag
红薯味橘子 1年前
举报
见作者:MiracleWolf的http://47.98.239.98/2023/11/18/ctf-webnextgen-1%e3%80%812/详解
小白帽来挖个漏洞 1年前
举报
题解:https://blog.csdn.net/guanrongl/article/details/142931716
差距从何而起 1年前
举报
shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf}
MOCHAOLIN 1年前
举报
POST /request HTTP/1.1 Host: 82.157.146.43:17387 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz
yun20231227 1年前
举报
改为POST请求 /request ?service=file:///flag.txt