Web基础例题2

例题1:Web基础 $GET   GET - Bugku CTF

http://114.67.175.224:10148

首先F12查找一下网页源代码,发现找不到flag

这时使用BurpSuite抓取一下报文

发现请求报文的请求行是GET,要求是$what=='flag'

可以直接在网址后加/?what=flag

即可得到flag

例题2:Web基础 $POST  POST - Bugku CTF

http://114.67.175.224:13253/

有了上面的经验,我们首先用BurpSuite抓取一下报文

发现请求行是GET,我们可以右键将GET改为POST

注意12行为空行,空行不能省略,所以我们在13行写上what=flag,点击Send,获取响应报文

这样就得到了flag

解决POST类问题还有另一种方法,如果我们在火狐浏览器里安装了Hackbar插件,就可以直接F12,点击Hackbar

然后点击

勾选

在输入框里输入what=flag,再点击

就得到了flag

例题3:xff_referer index

先用BurpSuite抓取一下报文

在这里我们可以直接对抓取到的报文进行修改,先添加一行X-Forwarded-For:123.123.123.123

像之前一样发送到Repeater

发现网页的内容发生了改变,我们还需要再修改一步

再添加一行Referer

点击Send,这样就得到了flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值