打开连接
点击图片,好像是张全国流量分析图,没发现有啥
回到原界面,发现好像只有点报表中心有反应
进去以后,“确认”怎么点都没反应,修改URL,发现当id=字母的时候会进行302重定向(用火狐查看),只能等于数字
查看网站源码,发现字符串“送分题”,只会出现在html文本末,说明该字符串是通过脚本打印出来的
所以想到通过改变id的值,让这个位置输出flag
利用burpsite进行爆破,复制url打开burpsuite自带浏览器,抓包
右键,点击Send to intruder
然后我们来到intruder,点击Positions,发现要爆破的id已经自己上符号$选好了
接着点击payload,点击payload type里的number
接着设置number,从1开始到9999步长为1,爆破id
然后点击start attract , 开始对id进行爆破
接着会弹出一个弹窗,耐心等待爆破完成即可
爆破完成后,接着点击length,让响应包的字节进行降序排序
发现当id=2333的时候,响应包最大,打开看看
在响应包末发现flag