[攻防世界][Web]ics-06

攻防,世界,web,ics · 浏览次数 : 16

小编点评

**目标网站 URL:**http://61.147.171.105:49797/index.php?id=1 **分析:** * 网站仅包含报表中心内容。 * 浏览器打开该网站,无法访问其他页面或功能。 * 发现只有报表中心有内容。 * 猜测网站可能是题眼。 * 使用 Burp Suite 攻击,尝试爆 id 值。 **爆 id 值:**2333 **flag:**cyberpeace{2b9a57a8c4e979bad0bb456f1266b9ff} **总结:** 通过爆 id 值 2333,访问了题眼网站的特定页面,并获得了 flag 字符串 "cyberpeace".

正文

打开靶机对应的url,展开是一个网站的样子,其实啥也么有
所有tab都点一遍,发现只有报表中心有内容,url为
http://61.147.171.105:49797/index.php?id=1
猜测这里是题眼,使用burpsuite的intruder直接爆id的值(0-10000)
最后发现id值为2333时 length不同
查看response

boom 得到flag cyberpeace{2b9a57a8c4e979bad0bb456f1266b9ff}

与[攻防世界][Web]ics-06相似的内容:

[攻防世界][Web]ics-06

打开靶机对应的url,展开是一个网站的样子,其实啥也么有 所有tab都点一遍,发现只有报表中心有内容,url为 http://61.147.171.105:49797/index.php?id=1 猜测这里是题眼,使用burpsuite的intruder直接爆id的值(0-10000) 最后发现id

[攻防世界][Web]PHP2

打开靶机对应的url 就一行字 Can you anthenticate to this website? 第一感觉就需要做目录文件扫描 使用御剑和dirsearch进行扫描,发现一个文件 index.phps 知识点: phps 是php标准中用来表示可以查看的php源文件的约定,不会被服务器执行

[攻防世界][江苏工匠杯]unseping

打开靶机对应的url 上来就是代码审计 method =

[攻防世界][江苏工匠杯]file_include

打开靶机url,上来就是代码审计

[攻防世界][江苏工匠杯]easyphp

打开靶机url,上来就代码审计 6000000 && strlen

[攻防世界][Reverse]666

下载附件,是一个可执行的ELF文件666,拖进IDA中查看 main 函数反汇编得到 int __cdecl main(int argc, const char **argv, const char **envp) { char s[240]; // [rsp+0h] [rbp-1E0h] BYRE

[攻防世界][Reverse]xxxorrr

将目标文件拖入IDA 反汇编main函数 __int64 __fastcall main(int a1, char **a2, char **a3) { int i; // [rsp+Ch] [rbp-34h] char s[40]; // [rsp+10h] [rbp-30h] BYREF uns

【Android 逆向】【攻防世界】基础android

1. 下载并安装apk,提示要输入密码 2. apk拖入到jadx中看一下 this.login.setOnClickListener(new View.OnClickListener() { // from class: com.example.test.ctf02.MainActivity.1

【Android 逆向】【攻防世界】android2.0

这是一道纯算法还原题 1. apk安装到手机,提示输入flag,看来输入就是flag 2. jadx 打开apk查看 this.button.setOnClickListener(new View.OnClickListener() { // from class: com.example.test

【Android 逆向】【攻防世界】APK逆向

1. apk安装到手机,提示输入flag 2. jadx打开apk 定位到checkSN方法 public boolean checkSN(String userName, String sn) { if (userName != null) { try { if (userName.length(