WP CTF-Web 攻防世界 GFSJ0333 ics-06
「场景」
题目描述:
云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。
「思路」
场景是个报表平台,逐个点击菜单,发现只有“报表中心”可用,点击进入。
选择日期无反应,查看源代码,发现按钮点击未发送请求。
观察到url为 http://61.147.171.105:58028/index.php?id=1
可疑的参数id=1,尝试使用 抓包爆破 的方式。
打开Brupsuite,设置代理,使brupsuite可以拦截到浏览器的请求:
在Proxy-Intercept中拦截到一个请求
全选 Raw,单击鼠标右键,点击 Send to Intrude。(Intrude 侵入)
关闭先前系统设置的代理,否则请求会被brupsuite拦截
切换到 Intrude标签页,发现已经自动填入相关参数和请求体。
切换到 Payload标签,设置攻击参数
Payload type设置为 numbers 数字
设置起始值、终止值、步进值。
最后点击右上角的 Start Attack 按钮。
通过对返回值的Length进行倒序排列,发现id为2333时,响应的长度不同于其他请求。
查看response——raw,在响应的最后发现flag。
「工具」
- Chrome
- Brupsuite
「知识拓展」
__EOF__

本文作者:stonechen
本文链接:https://www.cnblogs.com/stonechen/p/GFSJ0333.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文链接:https://www.cnblogs.com/stonechen/p/GFSJ0333.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?