攻防世界 web ics-06

开启场景

可以交互的按钮不是很多,没有什么有用信息,查看页面源代码找到了index.php ,后面跟着"报表中心"

传参访问 /index.php

看到了参数 id=1,用 burp 抓包爆破(这里应该不是 sql 注入)

2333 的长度与众不同查看响应包在最底下发现了 flag

复制代码
cyberpeace{1d27ece7967464f2d573d119a71380a8}
相关推荐
leona_nuaa9 分钟前
关于udp——mqtt运行注意事项
网络·网络协议·udp
hgdlip44 分钟前
手机上网可以固定ip地址吗?详细解析
网络·tcp/ip·智能手机
2501_915921431 小时前
高敏感应用如何保护自身不被逆向?iOS 安全加固策略与工具组合实战(含 Ipa Guard 等)
websocket·网络协议·tcp/ip·http·网络安全·https·udp
GISer_Jing1 小时前
XHR / Fetch / Axios 请求的取消请求与请求重试
前端·javascript·网络
2501_915106321 小时前
App 上线后还能加固吗?iOS 应用的动态安全补强方案实战分享(含 Ipa Guard 等工具组合)
websocket·网络协议·tcp/ip·http·网络安全·https·udp
独行soc1 小时前
2025年渗透测试面试题总结-腾讯[实习]玄武实验室-安全工程师(题目+回答)
linux·安全·web安全·面试·职场和发展·渗透测试·区块链
中科固源1 小时前
捍卫低空安全!-中科固源发现无人机MavLink协议远程内存泄漏漏洞
网络安全·模糊测试
Likeadust1 小时前
视频汇聚平台EasyCVR“明厨亮灶”方案筑牢旅游景区餐饮安全品质防线
网络·人工智能·音视频
一ge科研小菜鸡1 小时前
构建云原生安全治理体系:挑战、策略与实践路径
安全·云原生
李子圆圆1 小时前
高压危险铁塔大字金属安全警示牌技术解析
安全