利用网站的漏洞解锁OJ题目

发现一个在线OJ网站,找一些GESP题目来做一下,发现这个网站。

需要登录,注册一个账号密码,登录网站后,如下:

发现是有价格的,所以点击一级选项。

使用burp suite抓包查看。

发现免费的这个样题的pid=73.所以想到一个方法,能不能用免费的这个访问越过权限直接访问其他的题目呢?首先要查找到其他的题目的pid。所以点击一个题目获取pid。

继续抓包查看:

发现一个id=141.再访问一下免费的样题的链接,修改pid=141看看效果。

发现可以成功访问题目。大功告成:

,这就是我一个懂一点点编程的,一瓶子不满半瓶子咣当的安全小白的一点心得 哈哈哈。拿下之后非常的开心,分享大家。

相关推荐
大方子35 分钟前
【PolarCTF】rce1
网络安全·polarctf
枷锁—sha2 小时前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
聚铭网络3 小时前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
darkb1rd5 小时前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell
世界尽头与你9 小时前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
枷锁—sha1 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1191 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20251 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec1 天前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用1 天前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云