nextGen 1
首先打开后是这个界面
点击该页面的overview,使用bp抓一下包,发到重发器后构造payload,如图
最后得出flag:
shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf}
nextGen 2
和上面一样只不过进行了过滤,我们可以试一下重新构造payload如图
最终payload为: service=file://127.0.1/flag.txt
flag:
shellmates{Y0u_d1D_1t_aG4iN_!!}