[NCTF2019]True XML cookbook XML读取网络拓扑、访问内网机器

之前做过一道Fake XML cookbook,那道题DTD部分直接就可以SYSTEM "file:///flag"

这道题不能直接通过file协议得到flag,应该是flag文件不在本台机器上,在内网的其他机器上,SYSTEM "file:///ect/hosts"  和SYSTEM "file:///proc/net/arp",可以读取内网中的网络拓扑

然后根据得到的ip,进行访问:SYSTEM "http://10.22.12.1"

爆破C段,send to intruder,看返回字段长度

posted @ 2022-07-01 21:27  Galio  阅读(44)  评论(0编辑  收藏  举报