美文网首页CTF-Web安全
攻防世界-Web-ics-06

攻防世界-Web-ics-06

作者: 简言之_ | 来源:发表于2019-06-27 11:55 被阅读13次
题目信息:
工具:Burpsuite

打开题目场景,点击页面里的按钮,只有报表中心的页面可以打开,看到URL中的"index.php?id=1",就开始尝试注入,但是除了数字其他的都不能用。
尝试抓包,爆破id



将抓到的包send to intruder



导入字典后,还是爆破

得到结果当id=2333是得到flag

相关文章

  • 攻防世界-Web-ics-06

    题目信息: 工具:Burpsuite 打开题目场景,点击页面里的按钮,只有报表中心的页面可以打开,看到URL中的"...

  • 攻防世界新手

    就按照题目的难易程度写 新手区没有涉及到栈的相关知识,几乎是栈漏洞 get_shell 第一个题目比较简单 ida...

  • 攻防世界 lottery

    .git源码泄露/题目也给了附件下载源码/访问robots.txt也能看到.git代码审计,审了好久都没找到漏洞点...

  • 2019-05-30 新手练习区完结

    至此攻防世界的pwn新手练习区完结了

  • 攻防世界 Re wp

    hello ctf sprintf():int sprintf( char *buffer, const char...

  • 攻防世界 Crypto wp

    easy rsa p和q为选取的两个大素数 e为随机选取的小于r =(p-1)(q-1)的数 d为e关于模r的模反...

  • 攻防世界 Pwn wp

    0x01get_shell 下载附件后直接丢IDA F5 0x02CGfsb 先用checksec查看开了哪些保护...

  • 攻防世界 string wp

    参考:CTF-wiki格式化字符串漏洞利用 0x01寻找漏洞 -checksec -在IDA中对文件进行分析。 查...

  • iOS安全攻防

    iOS安全攻防 iOS安全攻防

  • 攻防世界-Web_php_unserialize

    高手进阶区,Web_php_unserialize 题目来源:攻防世界[https://adworld.xctf....

网友评论

    本文标题:攻防世界-Web-ics-06

    本文链接:https://www.haomeiwen.com/subject/teblcctx.html