攻防世界 web ics-06

开启场景

可以交互的按钮不是很多,没有什么有用信息,查看页面源代码找到了index.php ,后面跟着"报表中心"

传参访问 /index.php

看到了参数 id=1,用 burp 抓包爆破(这里应该不是 sql 注入)

2333 的长度与众不同查看响应包在最底下发现了 flag

复制代码
cyberpeace{1d27ece7967464f2d573d119a71380a8}
相关推荐
树℡独1 小时前
ns-3仿真之应用层(五)
服务器·网络·tcp/ip·ns3
TM1Club2 小时前
AI驱动的预测:新的竞争优势
大数据·人工智能·经验分享·金融·数据分析·自动化
zhang133830890752 小时前
CG-09H 超声波风速风向传感器 加热型 ABS材质 重量轻 没有机械部件
大数据·运维·网络·人工智能·自动化
酣大智3 小时前
接口模式参数
运维·网络·网络协议·tcp/ip
刚刚入门的菜鸟4 小时前
php-curl
运维·web安全·php
24zhgjx-lxq4 小时前
华为ensp:MSTP
网络·安全·华为·hcip·ensp
ling___xi4 小时前
《计算机网络》计网3小时期末速成课各版本教程都可用谢稀仁湖科大版都可用_哔哩哔哩_bilibili(笔记)
网络·笔记·计算机网络
REDcker4 小时前
Linux 文件描述符与 Socket 选项操作详解
linux·运维·网络
达文汐4 小时前
【困难】力扣算法题解析LeetCode332:重新安排行程
java·数据结构·经验分享·算法·leetcode·力扣
Up九五小庞5 小时前
用arpspoof实现100%批量切断192.168.110.10 - 192.168.110.100 断网(双向欺骗)--九五小庞
网络·开源