当前位置: 首页 > news >正文

iis关闭网站硬件开发文档

iis关闭网站,硬件开发文档,富阳区建设局网站,长沙官网seo服务XXE-lab 靶场 靶场网址#xff1a;http://172.16.0.87/ 第一步我们看到网站有登录框我们试着用 bp 去抓一下包 将抓到的包发到重放器中 然后我们构建palody !DOCTYPE foo [ !ENTITY xxe SYSTEM php://filter/readconvert.base64-encode/resourceC:/flag/fla…XXE-lab 靶场 靶场网址http://172.16.0.87/ 第一步我们看到网站有登录框我们试着用 bp 去抓一下包 将抓到的包发到重放器中 然后我们构建palody !DOCTYPE foo [ !ENTITY xxe SYSTEM php://filter/readconvert.base64-encode/resourceC:/flag/flag ] fooxxe;/foo 我们看到右边的 msg 中出现了一串编码我们使用 base64 编码解码 我们得到 flag 为flag{dmsioamdoiasdmdmwmdsmd }。 XXE 靶机 靶机xxe ip192.168.152.150 第一步 我们使用御剑的后台扫描工具来查看他网站的后台 我们双击打开后缀为 .txt 的文件 我们可以看到有两个目录/xxe/*/admin.php 我们挨个访问一下 /admin.php 无法访问 第二步 我们看到 xxe 目录下有登录框输入账号密码后我们使用 bp 抓包 可以看到是使用xml语言编写的 发送到重放器然后我们修改 name 中的信息查看页面回显 发现有变化这时我们构建 palody使用 php 协议访问admin.php 我们到网页中解码 我们查看解码信息 可以知道账号为 administhebest 我们去破解一下密码 得到密码为 admin123我们去登陆一下 显示输入了正确的密码这里是 flag我们点击一下 发现了另一个 php 文件 我们继续使用 php 协议读取一下 继续解码 解码后发现我们还需要使用 base32 再次解码 我们继续使用 bases64 再次解码 我们得到了一个/etc/.flag.php我们读取一下 得到了一堆乱码我们创建一个 php 文件将乱码复制进去访问一下 访问后得到了 flag 为 SAFCSP{xxe_is_so_easy} 。
http://www.dnsts.com.cn/news/276153.html

相关文章:

  • 网站后台能进前台空白建模网
  • 曹县做网站建设杭州知名网站制作公司
  • 工艺品网站源码郑州网站设计哪家公司好
  • 吴江区桃源镇做网站企业网站建设哪家效果好
  • 网站备案查询官网代理网易游戏合作要多少钱
  • 做机械的网站有哪些网络规划设计师估分
  • 药企网站怎么做商城是什么平台
  • 建站软件免费试用摄影网站做画册
  • 网站开发及运营代理协议范本郓城县建设局网站
  • 陕西网站制作qq群北京网优化seo优化公司
  • 影视网站开发工程师专业制作网站公司哪家好
  • 茌平做网站做网站 提要求
  • 做网站被骗dede网站更新如何同步腾讯微博更新
  • 做美容网站公司临沂做网站费用
  • 北京网站设计培训班有谁认识做微网站的
  • 滨州做微商城网站网站建设栏目管理
  • 体现网站特色企业免费招聘网站
  • 湖北勘察设计协会网站域名注册报备
  • 在国际网站上做贸易怎么发货免费设计头像
  • django网站开发过程苏州新公司网站建设
  • 做内贸的有哪些网站it人力外包公司
  • 网站建设营销的企业怎样做百度推广网站
  • 淘宝网站建设的特点建立网站的步骤是什么
  • 学做网站买什么样的书wordpress海外主题
  • 免费做企业网站网站没收录可以做推广吗
  • 专业的模板建站企业怎么申请小程序流程
  • 景安做网站教程京东在线购物网站
  • 商贸行业网站建设公司做网站有前景吗
  • 廊坊自助建站设计建设工程项目管理网站
  • 网站设计培训班老师自有品牌如何推广