WEB:ics-06

文章描述了一位安全研究员使用BurpSuite工具进行网络攻防演练的过程。首先,他尝试通过查看报表中心的源代码获取信息,然后注意到URL中的id参数。在日期选择无效后,他决定利用BurpSuite抓包并设置有效载荷进行ID的爆破测试。通过将id从1改为2333,成功得到了flag,揭示了系统的一个可能漏洞。
摘要由CSDN通过智能技术生成

背景知识

        burpsuite的使用

题目

所有都尝试点了一遍,只有报表中心可以打开

先查看源代码,没有发现有用的信息

 

选择了日期范围但是毫无反应,这里发现url中有一个id=1,尝试抓包爆破

 使用bp进行抓包

 设置有效载荷配置,开始爆破

 

将id=1改成id=2333

 

得到flag

参考学习链接:

攻防世界ics-06_淡巴枯的博客-CSDN博客 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值