XXE靶机详细通关攻略(flag)
寻找主机ip
arp-scan -l

扫描端口
nmap -sS -A
扫描目录
dirsearch -u " "

查看robots.txt

打开/xxe

随便登录一个账号用Brup进行抓包
发送到重放器
使用xxs知识根据admin.php,robots.txt找到绝对路径
将得到的base64编码,拿去解码

得到账号密码
将得到的账号密码进行md5解码
去/xxe尝试登录
administhebest admin@123

显示账号密码错误
查看xxe目录下是否有其他页面
dirsearch -u " "

先试一下admin.php

登陆后显示一个flag

点开后发现空白,查看页面源代码
/xxe/flagmeout.php


先使用base32解码,再使用base64解码


再次使用Brup在/xxe/页面抓包
使用xxe利用刚得到的数据
<!DOCTYPE ANY[<!ENTITY xxe SYSTEM "php://filter/convert.base64-encode/resource=/etc/.flag.php">]>

进行base64解码

新建一个能被访问的php文件,将解码后的数据放入

访问文件,得到flag是SAFCSP{xxe_is_so_easy}


