HTTP字段分析

该类题目考核形式主要是是HTTP字段伪造,根据需要对特定字段进行补充/更改即可拿到flag

1.传参方式

题目链接: GET - Bugku CTF

通过链接后加入“/?what=flag”可得

题目链接:POST - Bugku CTF

此题用post传参,可用浏览器解决

点击post data后在出现的框里输入“what=flag”

2.自定义传参

题目链接:CTFHub

通过burp进行抓包得

3.对网页抓包并进行编辑修改

题目链接: https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5068&page=1

补充:

X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项

HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的

抓包得

从而获取flag

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值