一、信息泄露
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsIiNx8FesU2cfdGLwczX0xiRGZkRGZ0Xy9GbvNGLxEzXlpXazxyYtpVNj1mW102VaVTbXpVNtdlW102VaVTbXpVNtdlW102VaVTQClGVF5UMR9Fd4VGdsATNfd3bkFGazxSUhxGatJGbwhFT1Y0Mk9VZwlHdssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnL1UmYzATZkRjN2EzMjNDZhhzYkRDOmZzMykjMkRDZ1EzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
1.1目录遍历
①点开题目后依次点开各目录,遍历后发现flag文件得旗
1.2 PHPINFO
①在长篇文件中查找flag得旗
1.3备份文件下载
1.3.1 网站源码
①由提示下载文件www.zip后得到一份flag文件
②flag文件中无flag,访问该文件名得旗
1.3.2 bak文件
①访问index.php.bak,通过HBuilder X打开文件得旗
1.3.3 vim缓存
①访问.index.php.swp(注意.),保存文件
②通过HBuilder X打开文件得旗
1.3.4 .DS_Store
①访问.DS_Store,用记事本打开文件
②访问记事本中所得文件夹名称后得旗
二、密码口令
2.1 弱口令
①用户名为admin,随意输入密码后通过burp抓包,点击send to intruder后选择爆破对象,添加弱口令字典
②点击attack开始爆破,得旗
2.2 默认口令
①查找该公司默认口令,输入后得旗
三、SQL注入
3.1 整数型注入
①分别输入1,1 and 1=1,1 and 1=2,分别得到如下结果,后者返回值与前两者不同,说明存在注入点。
②输入1 order by 1,1 order by 2,返回结果相同,输入1 order by 3返回结果不同,证明字段数为2。
③输入-1 union select 1,database(),爆出数据库名:
④输入-1 union select 1,group_concat(table_name)from information_schema.tables where table_schema=‘sqli’,爆出sqli库中的表名:
⑤输入-1 union select 1,group_concat(column_name) from information_schema.columns where table_name=‘flag’,爆出列名:
⑥输入-1 union select 1,group_concat(flag) from sqli.flag,爆出字段内容,得旗
四、XSS
4.1 反射型
①注册XSS测试平台,新建项目后复制如下图代码
②将题目网站name=后内容改为上图粘贴代码后点击send
③返回XSS平台展开记录,得旗
5 文件上传
5.1 无验证
① 利用记事本编写php文件如下图,并上传得到绝对路径
②复制该路径并在蚁剑中添加数据,得到如下图
③展开该数据得到flag文件得旗