CTF-WEB篇 攻防世界题目实战解析ics-06

题目:ics- 6   题目:1

步骤一

全部都点点,发现只有报表中心有相应,加载到新的页面,那这就是我们的突破口、

再次乱点,发现也还是没有其他的相应了。

查看网页url链接,发现url中id=1

再联想到题目中提及,因此我猜测该网页有被爆破的可能。

步骤二 使用burpsuite抓包

点击action

选择发送给爆破工具

步骤三

先选择clear清楚参数值,随后点击id=后,点add 即如图所示

步骤四

进入payload

爆破类型(payload type)为数字numbers

数值范围1--10000.选择sequential(顺序)

开始爆破,此过程需等待比较长的时间,大家耐心等待。

爆...

...

此处的原理就是通过不断修改id=后的值,逐个逐个尝试,知道找出不一样的length值。

此处发现,当id=2333时,返回的length长度与其他的不一致,那我们将2333输入到url后验证一下。

flag出现了!!!!

  • 14
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值