攻防世界4.ics-06

简介: 攻防世界4.ics-06

打开链接,显示的是一个网页界面

随便点击后,只有报表中心可以查看

3、暴力破解 3.1、选择攻击载荷 3.2、选择攻击载荷类型 3.3、设置使用的线程、错误重试次数等(可不设置) 3.4、开始攻击

使用burpsuit进行页面抓包

鼠标右键,点击send to intruder

number(数值)在1-10000之间进行爆破,每隔一个试一次,按照图示内容进行设置。

正在爆破

下图为暴力破解完毕,点击【Length】按长度进行排序,发现在2333时有可疑长度

关闭burpsuit,在浏览器中,将id改为2333,查看,出现flag值

知识点:bp的爆破方法

相关文章
|
存储 传感器 数据采集
【工业控制系统】深入了解 ICS612:ICS 网络安全:第 1 部分
【工业控制系统】深入了解 ICS612:ICS 网络安全:第 1 部分
|
传感器 监控 安全
工业控制系统】ICS (工业控制系统)安全简介第3 部分
工业控制系统】ICS (工业控制系统)安全简介第3 部分
|
传感器 监控 安全
【工业控制系统】工业控制系统(ICS) 安全简介
【工业控制系统】工业控制系统(ICS) 安全简介
|
传感器 监控 安全
【工业控制系统】ICS (工业控制系统)安全简介第3 部分
【工业控制系统】ICS (工业控制系统)安全简介第3 部分
|
传感器 存储 监控
【工业控制系统】工业控制系统(ICS) 安全简介第 2 部分
【工业控制系统】工业控制系统(ICS) 安全简介第 2 部分
|
安全 Perl
威胁快报|挖矿团伙8220进化,rootkit挖矿趋势兴起
近日,阿里云安全团队发现8220挖矿团伙为了更持久的驻留主机以获得最大收益,开始使用rootkit技术来进行自我隐藏。这类隐藏技术的使用在watchdogs等挖矿蠕虫使用后开始出现逐渐扩散和进化的趋势,此后预计主机侧的隐藏和对抗将成为主流。
13606 0
|
安全 网络安全
WannaCry——新一代网络攻击的曙光
一年前的今天,经过数天的数字轰击后,网络安全的世界永远改变了。 仅仅一个周末,臭名昭着的勒索软件攻击WannaCry就感染了超过200,000台机器,造成数十亿美元的损失。勒索软件攻击事件一直都有,但是这次特殊攻击的速度和规模,以前从未见过。
1538 0
|
安全
ENISA报告:ICS-SCADA防护建议
本文讲的是ENISA报告:ICS-SCADA防护建议,为实现关键基础设施防护,ENISA公布了《ICS-SCADA系统通信网络依赖》报告。
1479 0
|
安全 区块链 数据安全/隐私保护
Radware深度解读肆虐全球的WannaCry勒索攻击
本文讲的是Radware深度解读肆虐全球的WannaCry勒索攻击,017年5月12日,勒索软件变体WannaCrypt恶意软件(也作WCry、WannaCry或WanaCrypt0r)在全球范围内爆发,攻击目标是全球范围内的电脑,并成功击垮了全球数十家企业。
1622 0

热门文章

最新文章