攻防世界 web ics-06

开启场景

可以交互的按钮不是很多,没有什么有用信息,查看页面源代码找到了index.php ,后面跟着"报表中心"

传参访问 /index.php

看到了参数 id=1,用 burp 抓包爆破(这里应该不是 sql 注入)

2333 的长度与众不同查看响应包在最底下发现了 flag

复制代码
cyberpeace{1d27ece7967464f2d573d119a71380a8}
相关推荐
南行*4 分钟前
MSF安全开发
安全·网络安全·系统安全·ruby
沈浩(种子思维作者)8 小时前
真的能精准医疗吗?癌症能提前发现吗?
人工智能·python·网络安全·健康医疗·量子计算
sunfove10 小时前
光网络的立交桥:光开关 (Optical Switch) 原理与主流技术解析
网络
佳豪科技10 小时前
存量房市场成为主战场:家装建材厂家针对旧房翻新的产品线调整与营销策略变革
经验分享
vortex511 小时前
Wfuzz 全面使用指南:Web 应用模糊测试工具详解
网络安全·渗透测试·kali
Kevin Wang72712 小时前
欧拉系统服务部署注意事项
网络·windows
min18112345612 小时前
深度伪造内容的检测与溯源技术
大数据·网络·人工智能
CodeCaptain12 小时前
CocosCreator 3.8.x [.gitignore]文件内容,仅供参考
经验分享·cocos creator
汤愈韬12 小时前
NAT策略
网络协议·网络安全·security·huawei
汤愈韬13 小时前
Full Cone Nat
网络·网络协议·网络安全·security·huawei