【攻防世界web进阶区ics-06】首先,打开链接
到处点了点,发现只有题目描述里的报表中心可以点进去
文章图片
发现id=1,改了几个数字,发现页面没有变化,看了看源代码,用开发者选项也没有发现,试了试burpsuite抓包,也没发现啥
到网上看了看各位大佬的wp,发现这个题得用burp suite爆破(触及到了我的盲区。。。),只能看着大佬的博客,一步步跟着来
文章图片
抓包后发送给intruder,查看target是否正确,导入字典
文章图片
点击右上角的start attack,开始爆破(发现我的字典里没有2333,刚开始没成功,在字典里加入后才成),点击length自动排序,发现这行不同,估计id应该是2333
文章图片
将id改为2333后,发现了flag
文章图片
在response这里也发现了flag
这题是关于爆破的,这方面不了解,不过学到了很多,接触了爆破这方面的知识,感觉burp suite还是强的啊。
2020.7.9 公瑾
推荐阅读
- 解护网杯一道web(EasyChallenge)
- ctf|ctf-htctf-misc
- C++|一些关于程序内存布局的问题
- QCTF 2018xman夏令营选拔赛
- 第一届桂林电子科技大学绿盟杯CTF大赛 wp
- Capture the flag
- CTF|BUUOJ [2019红帽杯]easyRE
- Buuctf -web wp汇总(二)
- #|CTF-网络信息安全攻防学习平台(脚本关)
- ctf