![]() |
Добрый день коллеги, штурмуем задания из учебы, на этот раз "Сломанный ящик"
https://forum.antichat.xyz/attachments/29117957/1.png Залетаем в задание и осматриваемся в нашем любимом burp https://forum.antichat.xyz/attachments/29117957/2.png Все как и положено включаем intercept, и штудируем запрос Видим adoba и понимаем, что нам с ним работать. Так же видим, что у нас используется кодировка URL в правом окне https://forum.antichat.xyz/attachments/29117957/3.png Честно скажу просидел достаточно долго раздумывая, никак не получалось XML заставить отработать, P.S> мы ж легких путей не ищем , но вспомнив про нагрузку в картинке из урока пошел за ней)) Достаем от туда код ]> &xxe; И пробуем подкинуть в burp с одинарной кодировкой и вуаля мы получаем passwd, далее меняем код (расширяем значение картинки и берем место положения "/flag.txt" из задания и получаем > (ЗАБЕГАЯ ВПЕРЕД по случаю "мы ж легких путей не ищем"!!!! ДАННЫЙ КОД РАБОТАЕТ ПРОСТО ЕСЛИ ЕГО ВСТАВИТЬ В ФОРМУ!!!!!!! НА СТРАНИЦЕ) ]> &xxe; Вот и получаем флаг. Оказалось все намного проще, чем мог себе представить. (от использования двойной кодировки, change requests method (кстати возьмите на заметку, если в запросе xml не прослеживается) и заканчивая expect ) https://forum.antichat.xyz/attachments/29117957/4.png Сильно не ругайте, критика принимается) И коллеги помните!!!! «Не стыдно не знать, стыдно не учиться» — русская пословица. |
Всё круто, но зачем было айпи замазывать?))) а так хороший и понятный райтап
|
Цитата:
|
| Время: 14:22 |