JavaShuo
欄目
標籤
xctf(web)-ics-06
時間 2020-08-06
標籤
xctf
web
ics
欄目
HTML
简体版
原文
原文鏈接
進入index.php,發現能夠進行id傳參 使用burpsuite抓包進行爆破,抓包後,右鍵send to inturder,修改成對id進行爆破,而後載入字典,也能夠在本地新建一個txt文件,寫入1到本身認爲合適的某個數,而後開始爆破。 在爆破到id=2333時,發現響應包長度不一樣,查看response,找到flag php
>>阅读原文<<
相關文章
更多相關文章...
相關標籤/搜索
HTML
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
android 以太網和wifi共存
2.
沒那麼神祕,三分鐘學會人工智能
3.
k8s 如何 Failover?- 每天5分鐘玩轉 Docker 容器技術(127)
4.
安裝mysql時一直卡在starting the server這一位置,解決方案
5.
秋招總結指南之「性能調優」:MySQL+Tomcat+JVM,還怕面試官的轟炸?
6.
布隆過濾器瞭解
7.
深入lambda表達式,從入門到放棄
8.
中間件-Nginx從入門到放棄。
9.
BAT必備500道面試題:設計模式+開源框架+併發編程+微服務等免費領取!
10.
求職面試寶典:從面試官的角度,給你分享一些面試經驗
本站公眾號
歡迎關注本站公眾號,獲取更多信息