XCTF(攻防世界)—进阶web题Write Up(一)

本文介绍了作者在XCTF比赛中解决进阶Web题目的经验,涉及Cat、ics-06和NewsCenter三个题目。在Cat题目中,通过URL编码触发服务器错误,揭示Django框架和数据库配置文件信息,最终找到flag。ics-06通过Burp Suite爆破ID参数,获取flag。NewsCenter题目利用SQL注入,逐步揭示数据库信息并获得flag。作者总结了学习到的知识,包括利用错误信息、熟悉框架和工具的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言:这段时间做了一些XCTF的web进阶题,真的是学习到了很多知识,就来总结一下。

Cat

在这里插入图片描述
一开始以为是命令注入,恰好最近学习了命令注入,就先来测试一下:

输入127.0.0.1,发现是可以ping通的
在这里插入图片描述
输入127.0.0.1 | phpinfo()127.0.0.1 & net user就会显示:

Invalid URL

看来命令注入的方法是行不通的(其他连接符也被过滤了,如&&||等)

没有思路了,就看了大师傅们的Write Up,大意就是在URL那里构造错误的参数,使页面进行报错,通过页面报错从中找出需要的信息。

当输入?url=%79执行完时变成了url=y
在这里插入图片描述
看来可以传递url编码,服务器会接受并进行解析,所以这里就构造最大的参数看是否会报错。
HTML URL 编码
在这里插入图片描述
输入:

?url=%ff

发现确实报错

其实在字符编码方面,ASCII码在标准符号、数字、英文等取值范围是0~127,扩展ASCII码为128~255,url编码使用的是16进制,一般后台允许输入也是标准的ASCII码而不是扩展ASCII码,所以当输入的参数ASCII码大于127时便会报错。

报错出来了就从中找有用的信息,发现:
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值