攻防世界 web ics-06

开启场景

可以交互的按钮不是很多,没有什么有用信息,查看页面源代码找到了index.php ,后面跟着"报表中心"

传参访问 /index.php

看到了参数 id=1,用 burp 抓包爆破(这里应该不是 sql 注入)

2333 的长度与众不同查看响应包在最底下发现了 flag

复制代码
cyberpeace{1d27ece7967464f2d573d119a71380a8}
相关推荐
2501_9093187223 分钟前
eBay自动化定价陷阱调查:价格战背后的利润黑洞与破局之道
经验分享
XINO34 分钟前
防火墙双机热备实践
运维·安全
冷冷清清中的风风火火42 分钟前
关于敏感文件或备份 安全配置错误 禁止通过 URL 访问 Vue 项目打包后的 .gz 压缩文件
前端·vue.js·安全
原创资讯1 小时前
安全挑战再升级,2025都有哪些备份与恢复挑战?
安全
go_to_hacker1 小时前
安恒Web安全面试题
网络安全
XINO1 小时前
企业常见安全事故排查思路
运维·安全
曼岛_1 小时前
[密码学基础]商用密码应用安全性评估(密评):网络安全新风口,高薪紧缺人才必备技能
网络·web安全·密码学·密拼工程师
我最厉害。,。1 小时前
XML&XXE 安全&无回显方案&OOB 盲注&DTD 外部实体&黑白盒挖掘
android·xml·安全
Connie14512 小时前
K8s使用LIRA插件更新安全组交互流程
安全·容器·kubernetes
机器人之树小风2 小时前
KUKA机器人不同的安装方式的设置
经验分享·科技·机器人