攻防世界 web ics-06

开启场景

可以交互的按钮不是很多,没有什么有用信息,查看页面源代码找到了index.php ,后面跟着"报表中心"

传参访问 /index.php

看到了参数 id=1,用 burp 抓包爆破(这里应该不是 sql 注入)

2333 的长度与众不同查看响应包在最底下发现了 flag

复制代码
cyberpeace{1d27ece7967464f2d573d119a71380a8}
相关推荐
小马哥编程1 天前
如何在路由器上配置DHCP服务器?
服务器·网络·智能路由器
爱隐身的官人1 天前
新后端漏洞(上)- Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)
网络·安全·web安全·spel表达式注入命令执行
星马梦缘1 天前
计算机网络7 第七章 网络安全
网络·计算机网络·安全·web安全·非对称加密·对称加密
2401_888423091 天前
51单片机-串口通信
网络·嵌入式硬件·51单片机
ggaofeng1 天前
k8s网络原理
网络·容器·kubernetes
weixin_446260851 天前
探索网络安全的利器:theHarvester
安全·web安全
wangjialelele1 天前
Linux匿名管道和命名管道以及共享内存
linux·运维·网络
qinyia1 天前
解锁服务器网络配置新姿势:Wisdom SSH 助力之旅
服务器·网络·ssh
acc82261 天前
十四、IT 新技术
经验分享
我登哥MVP1 天前
Java 网络编程学习笔记
java·网络·学习