打開網址,四處點擊,點到報表中心,跳轉新頁面
查看源碼也沒有什么特別的,發現URL欄有?id=1
以為是sql注入,但是並不是,查看大佬的wp
發現這題采用brupsuite爆破
先將抓到的包放到Intruder 然后將id設為變量
然后把爆破變量設為數字
開始爆破,如果不是社區版,那么線程可以多設置一點比較快,發現2333長度跟其他的不一樣
於是在URL欄輸入?id=2333,得到flag
這題純屬考腦洞
打開網址,四處點擊,點到報表中心,跳轉新頁面
查看源碼也沒有什么特別的,發現URL欄有?id=1
以為是sql注入,但是並不是,查看大佬的wp
發現這題采用brupsuite爆破
先將抓到的包放到Intruder 然后將id設為變量
然后把爆破變量設為數字
開始爆破,如果不是社區版,那么線程可以多設置一點比較快,發現2333長度跟其他的不一樣
於是在URL欄輸入?id=2333,得到flag
這題純屬考腦洞
本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。