[NCTF2019]Fake XML cookbook

[NCTF2019]Fake XML cookbook

不经一番寒彻骨,怎得梅花扑鼻香。

若教眼底无离恨,不信人间有白头。

犹记得当初刚刚开始ctf的时候,曾经打过这个比赛NCTF,但是这个wp直到现在搭好博客才写,真是有所感叹!

打开界面以后,又是这个熟悉的场景;

3q5m0e.png因为题目已经说的很明白了是xxe,所以我们直接开始抓包。

3q5MtA.png

可以看到我们输入的用户名直接在回显之中显示出来,所以我们可以想到能不能用这样的方式让服务器返回它内部的文件呢?这样的话也就是可以读取到flag了;于是xxe走起;

我们加入xxe语句并让它回显我们要它会显的东西:先来读取一下用户名和密码吧;

3q5VOO.png

我们可以看到,它已经读取了服务器下的账号密码文件,接着我们直接读取根目录下的flag文件。通常情况下flag文件的位置一般就根目录和var/www/html目录之下 或者是其父目录之下。存在的形式一般为flag flag.txt flag.php

3q5nTH.png

ok flag到手 美滋滋

猜你喜欢

转载自www.cnblogs.com/Wanghaoran-s1mple/p/12427221.html