vulhub xxe靶机
1.访问靶机ip
2.访问ip后面跟robots.txt
3.访问ip跟xxe
4.随便登录抓包,发放到重放器
5.xml 读取靶机中的 /etc/passwd 文件
6.通过php伪协议base64加密读 admin.php 源码 ()
7.对得到的 Base64 编码进行解码操作
8.将解码复制到txt文本中查看账号密码
9.密码MD5解密
10.登录 ip/xxe/admin.php 用刚才得到的用户名 administhebest,密码 admin@123登录
11.点击Flag,找到flagmeout.php
12.通过php伪协议base64加密读取 flagmeout.php 文件
13.对得到的 Base64 编码进行解码操作
14.将JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5进行base32解码
15.对得到的 Base64 编码再次进行解码操作
16.读取 flagmeout.php 文件
17.复制代码,新建一个名为flag.php文档粘贴进去,加PHP语句
18.把 php 文档放在 phpstudy 的 WWW目录中,开启 phpstudy.最后用浏览器去访问这个文件。
{xxe_is_so_easy}就是flag