该类题目考核形式主要是是HTTP字段伪造,根据需要对特定字段进行补充/更改即可拿到flag
1.传参方式
题目链接: GET - Bugku CTF
通过链接后加入“/?what=flag”可得
题目链接:POST - Bugku CTF
此题用post传参,可用浏览器解决
点击post data后在出现的框里输入“what=flag”
2.自定义传参
题目链接:CTFHub
通过burp进行抓包得
3.对网页抓包并进行编辑修改
题目链接: https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5068&page=1
补充:
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的
抓包得
得
从而获取flag