nextGen 1WEB 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
L010
一血奖励:
0金币
解 决:
838
提 示:
Flag is in the `/flag.txt` file of the web server
描 述:
> Simple monitoring app.
评论
Zhumeng 27天前
举报
简单的ssrf 通过网络抓包 会发送一个向request去发送一个post请求 提示说读取flag.txt 猜测是ssrf 有个这个 service=网址 这里可以把他换成 service=file://127.0.0.1/flag.txt 即可读取flag
红薯味橘子 2月前
举报
见作者:MiracleWolf的http://47.98.239.98/2023/11/18/ctf-webnextgen-1%e3%80%812/详解
小白帽来挖个漏洞 2月前
举报
题解:https://blog.csdn.net/guanrongl/article/details/142931716
差距从何而起 3月前
举报
shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf}
MOCHAOLIN 3月前
举报
POST /request HTTP/1.1 Host: 82.157.146.43:17387 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz
yun20231227 5月前
举报
改为POST请求 /request ?service=file:///flag.txt
我孤身一人 6月前
举报
环境貌似不行了
xiaoxiao972521 8月前
举报
service=file:////flag.txt
.⎛⎝•̀ω•́⎠⎞. 10月前
举报
属于典型的SSRF漏洞,利用file协议读取flag
meilanzhuju 10月前
举报
服务器到底是怎么处理这个service的?是展示这个service指向的url的内容?