列表

详情


nextGen 1

HackINI-2022   WEB   已通过

题目作者: 未知

一  血: ‌‌‌‌‌L010

一血奖励: 0金币

解  决: 523

提  示:

描  述: Flag is in the `/flag.txt` file of the web server > Simple monitoring app.

去做题

我孤身一人 @ 2024-05-27 23:22:09 👍0

环境貌似不行了


xiaoxiao972521 @ 2024-04-07 23:22:09 👍0

service=file:////flag.txt


15614005380 @ 2024-03-07 23:22:09 👍0

属于典型的SSRF漏洞,利用file协议读取flag


meilanzhuju @ 2024-03-07 23:22:09 👍0

服务器到底是怎么处理这个service的?是展示这个service指向的url的内容?


luskan @ 2024-02-07 23:22:09 👍0

源码最下方看js代码,按照代码内容构建请求,利用service参数夹带私货。


868954104 @ 2024-01-07 23:22:09 👍0

shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf} service=file://127.0.0.1/flag.txt


vchopin @ 2023-12-07 23:22:09 👍0

file:///flag.txt


zhaiye @ 2023-12-07 23:22:09 👍0

File协议主要用于访问本地计算机中的文件,就如同在Windows资源管理器中打开文件一样。 2、格式:file://机器的IP地址/目录/文件,例如要打开D盘images文件夹中的111.png文件,那么可以在资源管理器或IE地址栏中键入file://D:/images/111.png 然后回车。 注:(1)对于本地机器,机器的IP地址可变成127.0.0.1或loca


2728462336 @ 2023-12-07 23:22:09 👍0

SSRF,通过数据包访问/request,在POST传参service最后利用file协议读取flag


yituoshi @ 2023-11-07 23:22:09 👍0

Half the truth is often a big lie: shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$