攻防世界-WEB-ics-06

题目如下:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。

打开链接网站中的报表中心,发现如下:

看到URL里面有一个参数是id=1,我的第一反应是sql注入,但是构造注入语句id=1 and 1 = 2,发现界面没有发生任何变化,又尝试修改id的值为字符,发现界面仍然是跳转到了id为1的界面,说明注入的方法应该是行不通的。再看了下题目描述:只有一处留下了痕迹。而我们可以利用的参数只有id,而id只能是数字。因此尝试爆破。编写如下shell脚本:

for ((i=1;i<10000;i++)) 
do
    curl -i http://61.147.171.105:53033/index.php?id="$i" >> res.txt
    echo "$i" >> res.txt
done

执行完成后发现id=2333时获取到的结果和其它值不一样

我们将id设为2333,成功拿到flag:cyberpeace{908960e59ee8831ac2914ec96551504a}

总结:这道题主要考察数值爆破。可以自己边个小程序,也可以使用burp工具

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值