[NCTF2019]True XML cookbook XML读取网络拓扑、访问内网机器
作者:互联网
之前做过一道Fake XML cookbook,那道题DTD部分直接就可以SYSTEM "file:///flag"
这道题不能直接通过file协议得到flag,应该是flag文件不在本台机器上,在内网的其他机器上,SYSTEM "file:///ect/hosts" 和SYSTEM "file:///proc/net/arp",可以读取内网中的网络拓扑
然后根据得到的ip,进行访问:SYSTEM "http://10.22.12.1"
爆破C段,send to intruder,看返回字段长度
标签:XML,cookbook,SYSTEM,网络拓扑,flag,file,NCTF2019 来源: https://www.cnblogs.com/hackerone/p/16436017.html