1、用nmap扫描C段,找到靶场
2、打开网址,查看robots.txt文件
3、发现有两个目录,分别查看发现一个登录页面
4、使用BP抓包,发现是xml类型
5、尝试查看/etc/passwd 文件,在尝试查看xxe.php文件,发现是编码后的,尝试解码后发现没有什么用处
6、再查看robots.txt中发现的admin.php,发现也是编码后的,解码后发现了用户名和md5编码后的密码,尝试解码,然后登录
7、登录后发现发现页面有个flag可以点击,尝试点击,在xxe目录下打开跳转的php文件,查看源代码,发现了一串flag
8、将发现的flag先base32解码,在base64解码,发现一个路径
9、尝试查看路径下的php文件,发现乱码,尝试解码