博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
[NCTF2019]True XML cookbook
阅读量:4026 次
发布时间:2019-05-24

本文共 337 字,大约阅读时间需要 1 分钟。

[NCTF2019]True XML cookbook

爆破

抓包爆破,想直接爆出密码。

然鹅我天真了。

XXE漏洞

这里存在XXE漏洞,利用脚本直接打:

构造:

]>
&admin;
password

在这里插入图片描述

没有哦·····

打内网

XXE漏洞可以直接攻击内网用户,先查看内网存活主机:

]>
&file;
password

在这里插入图片描述

看到了本机ip,但是不知道存活ip。
可以用BP爆破(但是看到wp上是说ip最后一位为11):

]>
&file;
password

在这里插入图片描述

转载地址:http://aapbi.baihongyu.com/

你可能感兴趣的文章
使用SSH框架的好处
查看>>
Android App 不死之路
查看>>
你需要知道的Android拍照适配方案
查看>>
attachEvent、addEventListener、detachEvent、removeEventListener
查看>>
最清晰的Android多屏幕适配方案
查看>>
Android使用fitsSystemWindows属性实现--状态栏【status_bar】各版本适配方案
查看>>
flex myeclipse安装.
查看>>
Google推荐的图片加载库Glide介绍
查看>>
如何使用Android Studio把自己的Android library分享到jCenter和Maven Central
查看>>
hibernate中get 与 load 区别
查看>>
AndFix Bug热修复框架的使用
查看>>
AndFix Bug热修复框架原理及源码解析
查看>>
Android各大网络请求库的比较及实战
查看>>
RxAndroid + OkHttp + MVP(Android Studio)
查看>>
ButterKnife使用手册中文
查看>>
Android Studio2.0的逆天功能Instant Run(告别编译运行)
查看>>
Instant Run工作原理及用法
查看>>
JSP文件下载及getOutputStream() has already been的解决
查看>>
Tomcat 6.0 开发配置小结
查看>>
FusionCharts 使用手记
查看>>