nextGen 1WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2022
题目作者: 未知
一  血: L010
一血奖励: 0金币
解  决: 1435
提  示: Flag is in the `/flag.txt` file of the web server
描  述:
> Simple monitoring app.
评论
子豪闪闪发光 3月前

shellmates{********}

回复 0

2450710531 6月前

需要抓包哦

回复 0

ahsjezyt 7月前

shellmates{***}

回复 0

bugku111222 7月前

为什么一直响应400

回复 0

Zhumeng 1年前

简单的ssrf 通过网络抓包 会发送一个向request去发送一个post请求 提示说读取flag.txt 猜测是ssrf 有个这个 service=网址 这里可以把他换成 service=file://127.0.0.1/flag.txt 即可读取flag

回复 0

红薯味橘子 1年前

见作者:MiracleWolf的http://47.98.239.98/2023/11/18/ctf-webnextgen-1%e3%80%812/详解

回复 1

小白帽来挖个漏洞 1年前

题解:https://blog.csdn.net/guanrongl/article/details/142931716

回复 0

差距从何而起 1年前

shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf}

回复 0

MOCHAOLIN 1年前

POST /request HTTP/1.1 Host: 82.157.146.43:17387 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz

回复 0

yun20231227 1年前

改为POST请求 /request ?service=file:///flag.txt

回复 0

WriteUp

image
hopeinhand

1 金币

评分(4)

解题动态

18221703408 攻破了该题 1天前
hello word 攻破了该题 2天前
2kniden 攻破了该题 3天前
咸鱼qaq 攻破了该题 4天前
蛋总 攻破了该题 5天前
北青萝 攻破了该题 5天前
1424661428 攻破了该题 5天前
bhcxzhdsa 攻破了该题 7天前
木头呀 攻破了该题 8天前
GNMO 攻破了该题 9天前
Clinale 攻破了该题 10天前
网恋秀牛子被录屏导致自卑 攻破了该题 12天前
温吞世俗人间烟火 攻破了该题 14天前
脉泰斯特 攻破了该题 15天前
omango 攻破了该题 15天前
pfgamer 攻破了该题 15天前
yiya咿呀 攻破了该题 19天前
d2pq2 攻破了该题 20天前
liberator 攻破了该题 21天前
socks 攻破了该题 22天前
问题反馈