Vulnhub-XXE靶场
4.从抓取中的数据包可以看出admin.php是在xxe的目录下面,所以我们打开192.168.200.131/xxe/admin.php页面,将刚刚获取到的账号密码输入。2. 打开burp suite,抓取登录页面的数据包,可以看到XML的格式,这里就可以看出我们所要攻击的XXE漏洞了。(在线php的网站各有差异,我刚开始找的都没有显示出来,还以为是我的数据弄错了,后面试了很多个才找到可以运行出的)将读取到的数据发送到Decoder下,使用base64解密,可以得到账号和密码,密码用md5解密可以得到。















