nextGen 1WEB 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: L010
一血奖励: 0金币
解  决: 451
提  示: Flag is in the `/flag.txt` file of the web server
描  述:
> Simple monitoring app.
评论
xiaoxiao972521 19天前

service=file:////flag.txt

回复 0

15614005380 2月前

属于典型的SSRF漏洞,利用file协议读取flag

回复 0

meilanzhuju 2月前

服务器到底是怎么处理这个service的?是展示这个service指向的url的内容?

回复 0

luskan 2月前

源码最下方看js代码,按照代码内容构建请求,利用service参数夹带私货。

回复 0

868954104 4月前

shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf} service=file://127.0.0.1/flag.txt

回复 0

vchopin 4月前

file:///flag.txt

回复 0

zhaiye 5月前

File协议主要用于访问本地计算机中的文件,就如同在Windows资源管理器中打开文件一样。 2、格式:file://机器的IP地址/目录/文件,例如要打开D盘images文件夹中的111.png文件,那么可以在资源管理器或IE地址栏中键入file://D:/images/111.png 然后回车。 注:(1)对于本地机器,机器的IP地址可变成127.0.0.1或loca

回复 0

2728462336 5月前

SSRF,通过数据包访问/request,在POST传参service最后利用file协议读取flag

回复 0

yituoshi 5月前

Half the truth is often a big lie: shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$

回复 0

test147258 5月前

题坏了

回复 0

WriteUp

image
hopeinhand

1 金币

评分(3)

解题动态

ysmrhck 攻破了该题 1天前
NH123 攻破了该题 1天前
kkkkkkkkk 攻破了该题 2天前
tangobaisheng 攻破了该题 2天前
981980490 攻破了该题 2天前
web100 攻破了该题 2天前
冰糖葫芦 攻破了该题 3天前
菜狗打比赛 攻破了该题 4天前
黑色剑士 攻破了该题 4天前
Creamver 攻破了该题 4天前
npcexe 攻破了该题 4天前
myislsy 攻破了该题 5天前
xjc7580 攻破了该题 5天前
Heer 攻破了该题 5天前
zyc6 攻破了该题 5天前
LLLzz 攻破了该题 6天前
macleo 攻破了该题 6天前
Zt0312 攻破了该题 7天前
skyzkj 攻破了该题 7天前
ylne 攻破了该题 9天前