攻防世界 web ics-06

开启场景

可以交互的按钮不是很多,没有什么有用信息,查看页面源代码找到了index.php ,后面跟着"报表中心"

传参访问 /index.php

看到了参数 id=1,用 burp 抓包爆破(这里应该不是 sql 注入)

2333 的长度与众不同查看响应包在最底下发现了 flag

复制代码
cyberpeace{1d27ece7967464f2d573d119a71380a8}
相关推荐
Kapibalapikapi几秒前
工具 | netcat, netstat
网络·笔记·逆向
福尔摩斯张几秒前
基于C++的UDP网络通信系统设计与实现
linux·c语言·开发语言·网络·c++·tcp/ip·udp
GIS数据转换器16 分钟前
2025无人机遥感新国标解读
大数据·科技·安全·机器学习·无人机·智慧城市
小白勇闯网安圈32 分钟前
Training-WWW-Robots、command_execution、baby_web、xff_referer
网络安全·web
Giser板栗糖34 分钟前
发现笔记本电脑的触摸板没反应,怎么修复
经验分享·电脑
北京耐用通信40 分钟前
终结混合网络调试噩梦:耐达讯自动化实现EtherCAT对DeviceNet设备的直接读写
网络·人工智能·物联网·网络协议·自动化·信息与通信
Henry Zhu1231 小时前
VPP中的DPDK插件源码详解第一篇:DPDK插件的作用和意义以及整体架构
运维·服务器·网络·计算机网络·云原生
分***81 小时前
新版局域网IP扫描神器IPScanner.exe 绿色版V1.28.2,支持跨网段扫描_端口扫描_系统端口查看工具
网络·tcp/ip·端口扫描·ipscanner·局域网扫描
louiseailife1 小时前
金融智能体平台实践经验:高合规与效率提升
经验分享
千天夜2 小时前
文件系统磁盘块分配方式:从隐式链接到索引结构
网络·网络协议