进入index.php,发现可以进行id传参
使用burpsuite抓包进行爆破,抓包后,右键send to inturder,修改为对id进行爆破,然后载入字典,也可以在本地新建一个txt文件,写入1到自己认为合适的某个数,然后开始爆破。
在爆破到id=2333时,发现响应包长度不同,查看response,找到flag

xctf(web)-ics-06
最新推荐文章于 2025-09-15 18:33:10 发布
本文介绍了一种通过ID参数爆破寻找安全漏洞的方法。利用burpsuite工具,对index.php页面的ID参数进行爆破,通过响应包长度的变化定位敏感信息。当爆破至ID为2333时,发现了不同寻常的响应,进一步检查找到了关键的flag信息。
664

被折叠的 条评论
为什么被折叠?



