1.下载并安装靶机 2.查看虚拟机所使用网卡的网段,使用端口扫描工具获取漏洞页面网址,http的端口为80,所以端口设为80 3.访问该网页 4.扫描该ip的目录 5.访问第一个网址(ps:第二个为默认网页),发现该ip下有两个可访问路径,分别访问,发现只有/xxe可以进入 6.抓包,发现存在XXE漏洞,回显位置为 name 栏,现在寻找可能存在flag或账号密码的文件 7.扫描http://192.168.32.150/xxe/下的目录,发现admin.php,使用 XXE 漏洞读取其内容 8.放包,将获取的数据解码(不包括第一行和第三行),发现flag跳转网址,复制并粘贴到原网址后,页面显示flag在后方的乱码中,尝试解码 9.先base32解码一次,获取结果再base64解码一次,获取 flag 位置(蒙出来的,有大佬懂的可以解释一手*:ஐ٩(๑´ᵕ`)۶ஐ:* 学习使我进步) 10.使用 XXE 漏洞获取 flag.php 内容 11.放包,复制内容,base64解码 12.虽然看不懂,但由于是php解码出来的东西,创建一个php文件,将其复制进去后访问网页,获取信息