xctf(web)-ics-06

进入index.php,发现能够进行id传参 使用burpsuite抓包进行爆破,抓包后,右键send to inturder,修改成对id进行爆破,而后载入字典,也能够在本地新建一个txt文件,写入1到本身认为合适的某个数,而后开始爆破。 在爆破到id=2333时,发现响应包长度不一样,查看response,找到flag php
相关文章
相关标签/搜索
本站公众号
   欢迎关注本站公众号,获取更多信息