当前位置: 首页 > news >正文

好的交互网站指数函数

好的交互网站,指数函数,合肥品牌网站,佛山市网站建设公司XXE-lab 靶场 靶场网址&#xff1a;http://172.16.0.87/ 第一步我们看到网站有登录框我们试着用 bp 去抓一下包 将抓到的包发到重放器中 然后我们构建palody <!DOCTYPE foo [ <!ENTITY xxe SYSTEM "php://filter/readconvert.base64-encode/resourceC:/flag/fla…

XXE-lab 靶场

靶场网址:http://172.16.0.87/

第一步我们看到网站有登录框我们试着用 bp 去抓一下包

将抓到的包发到重放器中

然后我们构建palody

<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=C:/flag/flag"> 
]> 
<foo>&xxe;</foo>

我们看到右边的 msg 中出现了一串编码,我们使用 base64 编码解码

我们得到 flag 为flag{dmsioamdoiasdmdmwmdsmd }。

XXE 靶机

靶机:xxe ip:192.168.152.150

第一步

我们使用御剑的后台扫描工具来查看他网站的后台

我们双击打开后缀为 .txt 的文件

我们可以看到有两个目录/xxe/*,/admin.php

我们挨个访问一下

/admin.php 无法访问

第二步

我们看到 xxe 目录下有登录框,输入账号密码后我们使用 bp 抓包

可以看到是使用xml语言编写的

发送到重放器,然后我们修改 name 中的信息查看页面回显

发现有变化,这时我们构建 palody,使用 php 协议访问admin.php

我们到网页中解码

我们查看解码信息

可以知道账号为 administhebest

我们去破解一下密码

得到密码为 admin@123,我们去登陆一下

显示输入了正确的密码这里是 flag,我们点击一下

发现了另一个 php 文件

我们继续使用 php 协议读取一下

继续解码

解码后发现我们还需要使用 base32 再次解码

我们继续使用 bases64 再次解码

我们得到了一个/etc/.flag.php,我们读取一下

得到了一堆乱码我们创建一个 php 文件,将乱码复制进去访问一下

访问后得到了 flag 为 SAFCSP{xxe_is_so_easy} 。

http://www.15wanjia.com/news/31875.html

相关文章:

  • 禅城技术支持骏域网站建设销售网站排名
  • 个人动态网站seo接单平台
  • 黄页网站推广软件域名关键词排名查询
  • 桐城做网站的公司下载百度手机助手
  • 对网站做数据分析搜狗推广登录入口
  • 建站公司技术服务费seo网站推广方法
  • 中国域名查询5g网络优化
  • 深圳富通做网站西安关键词seo公司
  • 常州网站建设外包产品推广文案
  • 深圳小程序网站开发2021近期时事新闻热点事件
  • 做类似电影天堂的网站违法吗seo综合查询平台
  • 做品牌文化的网站百度推广怎么联系
  • 网站个人备案材料千锋教育培训机构可靠吗
  • 个人网站素材图片免费的app推广平台
  • 企业网站首页开发百度论坛首页
  • 建网站和做微信哪个好一份完整的营销策划方案
  • wordpress用户名或密码错误前端性能优化
  • 家具建设企业网站网络推广运营途径
  • 自己做网站怎么赢利谷歌搜索引擎入口363
  • 网站制作软件大全青岛关键词优化seo
  • 博客乐云seo
  • 设计装饰公司排名郑州seo网站管理
  • 直播网站如何做友情链接在线观看
  • 利用php做直播网站百度怎么注册公司网站
  • 经典网站建设网站优化排名方法有哪些
  • 门户网站建设成本百度一下网页首页
  • 要做网站优秀软文范例800字
  • 泸州北京网站建设关键词推广是什么
  • 手机建站cms系统营销型网站外包
  • 制作公司网站关键词挖掘爱站网