开启场景
可以交互的按钮不是很多,没有什么有用信息,查看页面源代码找到了index.php ,后面跟着“报表中心”
传参访问 /index.php
看到了参数 id=1,用 burp 抓包爆破(这里应该不是 sql 注入)
2333 的长度与众不同查看响应包在最底下发现了 flag
cyberpeace{1d27ece7967464f2d573d119a71380a8}
开启场景
可以交互的按钮不是很多,没有什么有用信息,查看页面源代码找到了index.php ,后面跟着“报表中心”
传参访问 /index.php
看到了参数 id=1,用 burp 抓包爆破(这里应该不是 sql 注入)
2333 的长度与众不同查看响应包在最底下发现了 flag
cyberpeace{1d27ece7967464f2d573d119a71380a8}
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/942246.html
如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!