CTF刷題記錄-Web-[NCTF2019]Fake XML cookbook
來(lái)源:
buuctf
題目:
https://github.com/swfangzhang/My-2019NCTF/tree/master/Fake XML cookbook

WP:
抓個(gè)包看看:
可看到登陸賬號(hào)密碼用的xml的形式發(fā)送,因此可用以下方式xxe讀取任意文件:
根據(jù)題目修改下:
成功讀到內(nèi)容:
嘗試在常見(jiàn)目錄讀取flag,在根目錄成功讀取:
flag回顯:
flag{0a2e8341-d201-4448-a12d-359602e924a6}