攻防世界(WEB) baby_web

本文介绍了在学习web技术时遇到的302重定向现象。作者通过分析初始页面从index.php到index.html的跳转过程,使用抓包工具验证了302跳转,并在响应头中找到了隐藏的flag,成功解密。这是一篇关于web基础和HTTP请求响应实践的教程。
摘要由CSDN通过智能技术生成

从今天开始进入了高手进阶区的学习

首先打开第一个题目

提示想想初始页面是哪个,这段链接是讲述着index.php和index.html首页面的区别

https://blog.csdn.net/weixin_32557949/article/details/115151554

web初始页面一般都是index.php

发现点进去后网址变为了/1.php,此时我怀疑有点像直接302跳转那个题目了,但为了保险,还是在当前页面抓个包看一下

发现没有什么问题,于是准备抓跳转到index.php下的请求

跳转后的页面还是hello world,我便去看一下http请求 

发现果然去往初始页面的时候发生了302跳转(不懂得同学可以去看一下我之前的博客),将被302跳转的请求发送到重发器,进行请求一次 

 英文显示flag已经被藏起来了,后面仔细一找,发现flag隐藏在响应的head里面

flag{very_baby_web}

成功取得开门红!!

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值