进入index.php,发现可以进行id传参
使用burpsuite抓包进行爆破,抓包后,右键send to inturder,修改为对id进行爆破,然后载入字典,也可以在本地新建一个txt文件,写入1到自己认为合适的某个数,然后开始爆破。
在爆破到id=2333时,发现响应包长度不同,查看response,找到flag
xctf(web)-ics-06
最新推荐文章于 2023-10-28 11:25:49 发布
进入index.php,发现可以进行id传参
使用burpsuite抓包进行爆破,抓包后,右键send to inturder,修改为对id进行爆破,然后载入字典,也可以在本地新建一个txt文件,写入1到自己认为合适的某个数,然后开始爆破。
在爆破到id=2333时,发现响应包长度不同,查看response,找到flag