攻防世界 web ics-06

开启场景

可以交互的按钮不是很多,没有什么有用信息,查看页面源代码找到了index.php ,后面跟着"报表中心"

传参访问 /index.php

看到了参数 id=1,用 burp 抓包爆破(这里应该不是 sql 注入)

2333 的长度与众不同查看响应包在最底下发现了 flag

复制代码
cyberpeace{1d27ece7967464f2d573d119a71380a8}
相关推荐
鹅肝手握高V五色13 分钟前
安卓应用开发学习:查看手机传感器信息
websocket·网络协议·tcp/ip·http·网络安全·https·udp
Bug.ink28 分钟前
RCE——回调后门
网络安全·rce
ikkkkkkkl1 小时前
计算机网络和因特网
网络·计算机网络
隔壁小查2 小时前
【计算机网络】网络原理
网络·计算机网络
秋说3 小时前
【区块链安全 | 第二十三篇】单位和全局可用变量(一)
安全·区块链
Elec_z5 小时前
网络深处的守门人
开发语言·网络
车载测试工程师6 小时前
车载以太网网络测试-25【SOME/IP-报文格式-1】
网络·网络协议·tcp/ip
小安运维日记10 小时前
CKS认证 | Day3 K8s容器运行环境安全加固
运维·网络·安全·云原生·kubernetes·云计算
iOS技术狂热者10 小时前
多图超详细安装flutter&Android Studio开发环境,并配置插件
websocket·网络协议·tcp/ip·http·网络安全·https·udp