[LitCTF 2023]NSSCTF Follow me and hack me

2 篇文章 0 订阅
1 篇文章 0 订阅
本文讲述了如何使用GET和POST方法在NessCTF编程题中传递参数,通过Hackbar工具操作浏览器发送请求,最终获取flag的过程。
摘要由CSDN通过智能技术生成

可以看到按钮是点击不了的,下面写着提示GET涅?题目叫我们分别用GET和POST传两个变量。

GET和POST是HTTP请求的两种方式,GET请求以?分割url和传输数据,多个参数用&连接,如?hack3r,如果有空格,则会转换为+。GET直接通过URL提交数据。POST提交的数据放置在HTML HEADER内提交,提交post可以使用hackbar工具。

 我用的是hackbar v2,以下为hackbr v2的下载方式,以火狐浏览器为例:

 在浏览器的右上角点击打开应用程序菜单,再打开扩展和主题。

然后搜索hackbarv2就可以下载。

然后按F12打开开发者工具这一栏就可以看到hackbar,现在就可以使用。

回到刚才nssctf的题目上。首先我们可以看到题目叫我们试试用GET传参一个变量名为CTF 值为Lit2023。所以我们就直接传变量  构造payload:?CTF=Lit2023然后我们可以看到提示变成了POST呢?!这时我们就可以用POST传变量了。

我们先把url复制到输入框内 

然后分别依次点击Load url、Split url、Execute ,并且点击post

然后在post的输入框内根据题目要求传变量:Challenge=i'm_c0m1ng,再点击一次Execute,就可以得到flag:NSSCTF{e6560435-a22f-48df-b41a-64ed1af62d01}

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值