nextGen 1WEB 未解决
分数:
0
金币:
0
题目作者:
未知
一 血:
L010
一血奖励:
0金币
解 决:
1028
提 示:
Flag is in the `/flag.txt` file of the web server
描 述:
> Simple monitoring app.
评分(4)
解题动态

kingmaster123 攻破了该题 10小时前

cloud2water 攻破了该题 22小时前

senxiang 攻破了该题 1天前

jie123 攻破了该题 1天前

zero1999 攻破了该题 3天前

辰 攻破了该题 7天前

starrsky 攻破了该题 8天前

helios233 攻破了该题 8天前

xinssr 攻破了该题 8天前

CTFHZN 攻破了该题 11天前

ABCDHBY 攻破了该题 11天前

戴白帽子的达瓦里希 攻破了该题 12天前

GnawKing 攻破了该题 14天前

13627865581 攻破了该题 14天前

1163064874 攻破了该题 14天前

LuoTianYi 攻破了该题 14天前

xkxtg 攻破了该题 14天前

18715507793 攻破了该题 14天前

dongwanli 攻破了该题 14天前

评论
Zhumeng 5月前
举报
简单的ssrf 通过网络抓包 会发送一个向request去发送一个post请求 提示说读取flag.txt 猜测是ssrf 有个这个 service=网址 这里可以把他换成 service=file://127.0.0.1/flag.txt 即可读取flag
红薯味橘子 6月前
举报
见作者:MiracleWolf的http://47.98.239.98/2023/11/18/ctf-webnextgen-1%e3%80%812/详解
小白帽来挖个漏洞 6月前
举报
题解:https://blog.csdn.net/guanrongl/article/details/142931716
差距从何而起 8月前
举报
shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf}
MOCHAOLIN 8月前
举报
POST /request HTTP/1.1 Host: 82.157.146.43:17387 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz
yun20231227 10月前
举报
改为POST请求 /request ?service=file:///flag.txt
我孤身一人 11月前
举报
环境貌似不行了
xiaoxiao972521 1年前
举报
service=file:////flag.txt
.⎛⎝•̀ω•́⎠⎞. 1年前
举报
属于典型的SSRF漏洞,利用file协议读取flag
meilanzhuju 1年前
举报
服务器到底是怎么处理这个service的?是展示这个service指向的url的内容?