当前位置: 首页 > article >正文

攻防世界 ics-06

开启场景

可以交互的按钮不是很多,没有什么有用信息,查看页面源代码找到了index.php ,后面跟着“报表中心”

传参访问 /index.php

看到了参数 id=1,用 burp 抓包爆破(这里应该不是 sql 注入)

2333 的长度与众不同查看响应包在最底下发现了 flag

cyberpeace{1d27ece7967464f2d573d119a71380a8}

http://www.kler.cn/a/452136.html

相关文章:

  • 004-spring-注解aop的使用
  • 复习打卡大数据篇——Hadoop HDFS 03
  • 每日一题 343. 整数拆分
  • C语言基础——指针(4)
  • sentinel笔记9- 限流规则持久化(上)
  • CSS中的calc函数使用
  • 基于单片机的智能递口罩机器人设计
  • 【前端知识】强大的js动画组件anime.js
  • CSharp: Oracle Stored Procedure query table
  • Mac怎么远程控制Windows?
  • SpringBoot项目的5种搭建方式(以idea2017为例)
  • 敏感词 v0.24.0 新特性支持标签分类,内置实现多种策略
  • LabVIEW数字式气压计自动检定系统
  • 计算机视觉-人工智能(AI)入门教程一
  • PyCharm专项训练4 最小生成树算法
  • MySQL 数据”丢失”事件之 binlog 解析应用
  • 【Java 数据结构】移除链表元素
  • 某家政小程序系统 httpRequest 任意文件读取
  • 【ChatGPT】OpenAI 如何使用流模式进行回答
  • VSCode 插件开发实战(六):配置自定义状态栏
  • uniapp开发微信小程序笔记12-uniapp中使用Pinia
  • 【Python高级353】python实现多线程版本的TCP服务器
  • 16_HTML5 语义元素 --[HTML5 API 学习之旅]
  • Transformer 架构对比:Dense、MoE 与 Hybrid-MoE 的优劣分析
  • RAGFlow 基于深度文档理解构建的开源 RAG引擎 - 安装部署
  • Redisson 框架详解