攻防世界 web ics-06

开启场景

可以交互的按钮不是很多,没有什么有用信息,查看页面源代码找到了index.php ,后面跟着"报表中心"

传参访问 /index.php

看到了参数 id=1,用 burp 抓包爆破(这里应该不是 sql 注入)

2333 的长度与众不同查看响应包在最底下发现了 flag

复制代码
cyberpeace{1d27ece7967464f2d573d119a71380a8}
相关推荐
Xiaok10184 分钟前
libpcap 抓包:从打开网卡到解析数据包
服务器·网络·php
wanhengidc6 分钟前
服务器硬盘的作用都有哪些?
运维·服务器·安全·智能手机·云计算
爱奥尼欧7 分钟前
【Linux笔记】网络部分——传输层协议TCP(1)
linux·运维·网络·笔记·tcp/ip·1024程序员节
lang2015092817 分钟前
WebSocket子协议STOMP
网络·websocket·网络协议
网上邻居YY22 分钟前
arcgis中建立渔网,fragtats计算景观指数(纯小白-详细教程)
经验分享·arcgis·景观格局指数·fragstats
饺子大魔王的男人30 分钟前
3秒传输GB级文件:FastSend让P2P共享告别云存储依赖
网络·网络协议·p2p
一生要强的ymy1 小时前
Polarctf 写shell
安全·web安全·网络安全·系统安全·安全威胁分析
字节跳动安全中心2 小时前
开源!可信MCP,AICC机密计算新升级!
安全·llm·mcp
今日说"法"2 小时前
Rust 代码审查清单:从安全到性能的关键校验
开发语言·安全·rust
开满花的田野2 小时前
山东大学软件学院课程经验分享2022-2025
经验分享