XXE靶机详细通关攻略(flag)
寻找主机ip
arp-scan -l
扫描端口
nmap -sS -A
扫描目录
dirsearch -u " "
查看robots.txt
打开/xxe
随便登录一个账号用Brup进行抓包
发送到重放器
使用xxs知识根据admin.php,robots.txt找到绝对路径
将得到的base64编码,拿去解码
得到账号密码
将得到的账号密码进行md5解码
去/xxe尝试登录
administhebest admin@123
显示账号密码错误
查看xxe目录下是否有其他页面
dirsearch -u " "
先试一下admin.php
登陆后显示一个flag
点开后发现空白,查看页面源代码
/xxe/flagmeout.php
先使用base32解码,再使用base64解码
再次使用Brup在/xxe/页面抓包
使用xxe利用刚得到的数据
<!DOCTYPE ANY[<!ENTITY xxe SYSTEM "php://filter/convert.base64-encode/resource=/etc/.flag.php">]>
进行base64解码
新建一个能被访问的php文件,将解码后的数据放入
访问文件,得到flag是SAFCSP{xxe_is_so_easy}