vulhub xxe靶机

1.访问靶机ip

2.访问ip后面跟robots.txt

3.访问ip跟xxe

4.随便登录抓包,发放到重放器

5.xml 读取靶机中的 /etc/passwd 文件

6.通过php伪协议base64加密读 admin.php 源码 ()

7.对得到的 Base64 编码进行解码操作

8.将解码复制到txt文本中查看账号密码

9.密码MD5解密

10.登录 ip/xxe/admin.php 用刚才得到的用户名 administhebest,密码 admin@123登录

11.点击Flag,找到flagmeout.php

12.通过php伪协议base64加密读取 flagmeout.php 文件

13.对得到的 Base64 编码进行解码操作

14.将JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5进行base32解码

15.对得到的 Base64 编码再次进行解码操作

16.读取 flagmeout.php 文件

17.复制代码,新建一个名为flag.php文档粘贴进去,加PHP语句

18.把 php 文档放在 phpstudy 的 WWW目录中,开启 phpstudy.最后用浏览器去访问这个文件。

{xxe_is_so_easy}就是flag

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值