其他分享
首页 > 其他分享> > [NCTF2019]True XML cookbook XML读取网络拓扑、访问内网机器

[NCTF2019]True XML cookbook XML读取网络拓扑、访问内网机器

作者:互联网

之前做过一道Fake XML cookbook,那道题DTD部分直接就可以SYSTEM "file:///flag"

这道题不能直接通过file协议得到flag,应该是flag文件不在本台机器上,在内网的其他机器上,SYSTEM "file:///ect/hosts"  和SYSTEM "file:///proc/net/arp",可以读取内网中的网络拓扑

然后根据得到的ip,进行访问:SYSTEM "http://10.22.12.1"

爆破C段,send to intruder,看返回字段长度

标签:XML,cookbook,SYSTEM,网络拓扑,flag,file,NCTF2019
来源: https://www.cnblogs.com/hackerone/p/16436017.html