首页 最新 热门 推荐

  • 首页
  • 最新
  • 热门
  • 推荐

攻防世界 - Web - Level 1 | ics-06

  • 25-02-16 18:00
  • 2618
  • 6856
blog.csdn.net

关注这个靶场的其它相关笔记:攻防世界(XCTF) —— 靶场笔记合集-CSDN博客

0x01:考点速览

先说明,本题考察的是暴力破解,不是 SQL 注入啥的(笔者测试了 SQL 注入、又扫了目录,虽然扫出了点东西,但是没啥用,最后放弃时才发现是暴力破解)。

0x02:Write UP

进入靶场,页面很炫酷,但都点不了,查看网页代码也没啥特别的,只能点击报表中心:

进入报表中心,引入眼帘的就是一个?id=1,再次申明,这里没有 SQL 注入,如果使用 SQL 注入的语句,都会发生 302 跳转:

他真的,我哭死,他一个劲想让你知道,那个位置只能输入数字,所以不管你输入啥奇怪符号,都会跳转回?id=1,只有输入数字时,能避免跳转,答案已经贴脸给出了,我却没有把握(笔者小小的崩溃一下)。

这里使用 BurpSuite 对抓取的请求包进行暴力破解即可(别问我可不可以从负数开始,出题人的心思你细品):

成功获取 Flag,http://61.147.171.105:65277/index.php?id=2333:

注:本文转载自blog.csdn.net的Blue17 :: Hack3rX的文章"https://blog.csdn.net/m0_73360524/article/details/144406176"。版权归原作者所有,此博客不拥有其著作权,亦不承担相应法律责任。如有侵权,请联系我们删除。
复制链接
复制链接
相关推荐
发表评论
登录后才能发表评论和回复 注册

/ 登录

评论记录:

未查询到任何数据!
回复评论:

分类栏目

后端 (14832) 前端 (14280) 移动开发 (3760) 编程语言 (3851) Java (3904) Python (3298) 人工智能 (10119) AIGC (2810) 大数据 (3499) 数据库 (3945) 数据结构与算法 (3757) 音视频 (2669) 云原生 (3145) 云平台 (2965) 前沿技术 (2993) 开源 (2160) 小程序 (2860) 运维 (2533) 服务器 (2698) 操作系统 (2325) 硬件开发 (2491) 嵌入式 (2955) 微软技术 (2769) 软件工程 (2056) 测试 (2865) 网络空间安全 (2948) 网络与通信 (2797) 用户体验设计 (2592) 学习和成长 (2593) 搜索 (2744) 开发工具 (7108) 游戏 (2829) HarmonyOS (2935) 区块链 (2782) 数学 (3112) 3C硬件 (2759) 资讯 (2909) Android (4709) iOS (1850) 代码人生 (3043) 阅读 (2841)

热门文章

101
推荐
关于我们 隐私政策 免责声明 联系我们
Copyright © 2020-2025 蚁人论坛 (iYenn.com) All Rights Reserved.
Scroll to Top