当前位置: 首页 > article >正文

XXE-labs靶场通关攻略

环境地址自行查找

1.寻找靶机地址

使用工具goby进行扫描  因为我的靶场是搭在ubuntu上 直接查找系统是Ubuntu的就可以找到

靶机IP 172.16.1.183

2.访问靶场

3.使用目录扫描工具进行扫描

使用kali自带的dirsearch进行扫描 可以看到一个robots.txt文件

4.访问robots.txt文件

可以看到有两个目录 一个是admin.php 另一个是xxe 

访问admin.php无法访问 

访问xxe 发现是一个登录页面

5.进行抓包

使用burp进行登录页面抓包

可以看到是使用xml语言编写的

6.发送到重放器

当我们修改name时 发现页面有回显

7.读取admin.php文件

通过php协议base64加密读写admin.php

<!DOCTYPE r [
<!ELEMENT r ANY>
<!ENTITY test SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>

8.进行解码

9.查看用户信息

查看解码的结果 可以看到有账号和密码

 10.对密码进行解码

使用在线网址进行解密就可以得到密码

11.进行登录

172.16.1.183/xxe/admin.php

可以看到flag

点击可以发现又一个php文件

12.读取flagmeout.php文件

<!DOCTYPE r [
<!ELEMENT r ANY>
<!ENTITY test SYSTEM "php://filter/read=convert.base64-encode/resource=flagmeout.php">
]>

13.进行base64解码

发现flag还要进行base32解码

解码之后 还要进行base64解码  可以看到flag的地址

14.读取flag文件

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY>
<!ENTITY test SYSTEM "file:///etc/.flag.php">
]>

15.将乱码放在php文件

16.访问编写的php文件

页面可以看到flag文件


http://www.kler.cn/a/281645.html

相关文章:

  • Github 2024-08-23 Java开源项目日报 Top9
  • 数学建模学习(121):Python实现模糊AHP(Fuzzy AHP)——从原理到实践
  • Word中设置奇数页的页眉为一级标题内容;偶数页的页眉为文章题目
  • Android - 音频参数合入
  • 【kubernetes】kubernetes Deployment 详解
  • 【ElasticSearch】基本命令
  • 波导阵列天线学习笔记6 用于K和Ka频段卫星通信的超宽带双圆极化波导阵列天线
  • Django后端架构开发:缓存机制,接口缓存、文件缓存、数据库缓存与Memcached缓存
  • CI/CD实践(四)Jenkins部署及环境配置
  • 小程序封装接口请求
  • 信息打点-系统篇端口扫描CDN服务负载均衡WAF防火墙
  • Java中Stream流详解
  • 深度学习500问——Chapter13:优化算法(2)
  • 孟德尔随机化-装包TwoSampleMR的两种方法
  • 前端技术(五)—— 使用Node.js编写简单的项目
  • flink 状态参数设置
  • SQL 注入之 WAF 绕过
  • 有了nova Flip,个性出圈自拍照,轻松拿捏!
  • Nginx + Docker Compose前后端分离部署到服务器过程记录
  • 如何在平凡的生活中看到商机?