打开网址,四处点击,点到报表中心,跳转新页面
查看源码也没有什么特别的,发现URL栏有?id=1
以为是sql注入,但是并不是,查看大佬的wp
发现这题采用brupsuite爆破
先将抓到的包放到Intruder 然后将id设为变量
然后把爆破变量设为数字
开始爆破,如果不是社区版,那么线程可以多设置一点比较快,发现2333长度跟其他的不一样
于是在URL栏输入?id=2333,得到flag
这题纯属考脑洞
打开网址,四处点击,点到报表中心,跳转新页面
查看源码也没有什么特别的,发现URL栏有?id=1
以为是sql注入,但是并不是,查看大佬的wp
发现这题采用brupsuite爆破
先将抓到的包放到Intruder 然后将id设为变量
然后把爆破变量设为数字
开始爆破,如果不是社区版,那么线程可以多设置一点比较快,发现2333长度跟其他的不一样
于是在URL栏输入?id=2333,得到flag
这题纯属考脑洞
转载于:https://www.cnblogs.com/gaonuoqi/p/11324442.html