攻防世界 web ics-06

开启场景

可以交互的按钮不是很多,没有什么有用信息,查看页面源代码找到了index.php ,后面跟着"报表中心"

传参访问 /index.php

看到了参数 id=1,用 burp 抓包爆破(这里应该不是 sql 注入)

2333 的长度与众不同查看响应包在最底下发现了 flag

复制代码
cyberpeace{1d27ece7967464f2d573d119a71380a8}
相关推荐
一名优秀的码农1 小时前
vulhub系列-39-y0usef(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Johnstons1 小时前
2026企业网络流量监控与分析工具对比
运维·网络·数据库·网络流量监控·网络流量分析
我是唐青枫1 小时前
C#.NET ConcurrentStack<T> 深入解析:无锁栈原理、LIFO 语义与使用边界
网络·c#·.net
攻城狮在此2 小时前
华为eNSP网络模拟器安装,实验环境搭建
网络·华为
幂律智能2 小时前
合同管理的控制逻辑:现状、问题与重构方向
人工智能·经验分享·重构
黑棠会长2 小时前
ABP框架09.数据安全与合规:审计日志与实体变更追踪
分布式·安全·架构·c#·abp
F1FJJ2 小时前
Shield CLI:MySQL 插件 vs phpMyAdmin:轻量 Web 数据库管理工具对比
前端·网络·数据库·网络协议·mysql·容器
tingting01192 小时前
evillimter-网络限制工具
网络
桌面运维家3 小时前
DHCP监控:IP冲突诊断与网络稳定运维实战
运维·网络·tcp/ip
scofield_gyb3 小时前
Cmd命令大全(万字详细版)
网络