攻防世界 ics-06 web 进阶题

        根据题目的提示,打开报表中心的网页,,发现送分题的字样,并观察此时的url     index.php?id=1,这是一个脚本语言,相当于之前前面那道题的可被服务端运行并返回一个网页的超文本语言,这里判断是要找出id的正确的值才能够返回带有flag信息的网页,

通过抓包来进行id的爆破,这里使用到burosuit工具,首先是在proxy里抓请求包

Proxy —> Intercept —Intercept is off/on

这里:Intercept is off代表不抓包,Intercept is on抓包。

设置Intercept is on时,点击需要抓取包的页面,就可以抓取请求包

攻防世界 ics-06  web 进阶题   Action —> Sent to Intruder      ,,,!!!!!!!这里关键的是抓到的包一定要是你在运行那个当前url的包,不要抓错包。 Intruder —> Positions    选择爆破模式:Cluster bomb
  • 在弹出的对话框中,添加用户名字典和密码字典,然后点击 Payloads

    攻防世界 ics-06  web 进阶题
  •  

    当然你也可以写好一个txt文件,导入即可。

    攻防世界 ics-06  web 进阶题   执行爆破:点击Start attack 通过返回的值的长度来判断是否是正确的id 之后返回刚才的页面,填入id再跑一下就会在网页上看到返回的flag.
上一篇:IOS8 不用计算Cell高度的TableView实现方案


下一篇:iOS逆向:函数本质02(下)