[CSAWQual 2019]Web_Unagi(XXE utf16编码绕过)

题目附件:https://github.com/CTFTraining/csawqual_2019_web_unagi

存在一个上传点

提供的样例文件是个xml,暗示存在xxe

about页面给了flag的位置,尝试用file命令读flag

上传失败,被拦截(应该是SYSTEM被正则了)

谷歌一波后发现可以使用utf-16绕过,利用utf-16打乱xml格式,绕过防护

利用iconv命令转换编码

iconv -f utf-8 -t utf-16 sample.xml >sample1.xml

但是回显长度不够

在user页面发现了intro参数,于是尝试用intro回显

成功拿到flag

点赞

发表评论

昵称和uid可以选填一个,填邮箱必填(留言回复后将会发邮件给你)
tips:输入uid可以快速获得你的昵称和头像