题目附件:https://github.com/CTFTraining/csawqual_2019_web_unagi
存在一个上传点
提供的样例文件是个xml,暗示存在xxe
about页面给了flag的位置,尝试用file命令读flag
上传失败,被拦截(应该是SYSTEM被正则了)
谷歌一波后发现可以使用utf-16绕过,利用utf-16打乱xml格式,绕过防护
利用iconv命令转换编码
iconv -f utf-8 -t utf-16 sample.xml >sample1.xml
但是回显长度不够
在user页面发现了intro参数,于是尝试用intro回显
成功拿到flag