
开启场景

可以交互的按钮不是很多,没有什么有用信息,查看页面源代码找到了index.php ,后面跟着"报表中心"

传参访问 /index.php

看到了参数 id=1,用 burp 抓包爆破(这里应该不是 sql 注入)


2333 的长度与众不同查看响应包在最底下发现了 flag

cyberpeace{1d27ece7967464f2d573d119a71380a8}
开启场景
可以交互的按钮不是很多,没有什么有用信息,查看页面源代码找到了index.php ,后面跟着"报表中心"
传参访问 /index.php
看到了参数 id=1,用 burp 抓包爆破(这里应该不是 sql 注入)
2333 的长度与众不同查看响应包在最底下发现了 flag
cyberpeace{1d27ece7967464f2d573d119a71380a8}