CTF之GET和POST

学过php都知道就一个简单传参,构造payload:?what=flag得到

flag{3121064b1e9e27280f9f709144222429}

下面是POST那题

使用firefox浏览器的插件Hackbar勾选POST传入what=flag

flag{828a91acc006990d74b0cb0c2f62b8d8}

相关推荐
小春学渗透1 分钟前
Day107:代码审计-PHP模型开发篇&MVC层&RCE执行&文件对比法&1day分析&0day验证
开发语言·安全·web安全·php·mvc
落樱坠入星野38 分钟前
拿下阿里云之后如何在本地运行镜像进行分析
经验分享·安全·网络安全·阿里云·云计算
iSee8571 小时前
ArcGIS地理空间平台 manager 任意文件读取漏洞复现
安全
超栈1 小时前
HCIP(11)-期中综合实验(BGP、Peer、OSPF、VLAN、IP、Route-Policy)
运维·网络·网络协议·计算机网络·web安全·网络安全·信息与通信
Wh1teR0se1 小时前
XSS漏洞--常用payload及绕过
web安全·网络安全·xss
落寞的魚丶1 小时前
2024一带一路暨金砖国家技能发展与技术创新大赛 (高职组)【网络安全防护治理实战技能赛项】
网络安全·高职组·2024一带一路比赛·金砖国家技术发展与技术创新赛·网络安全防护治理实战技能赛项
0DayHP1 小时前
HTB:Sense[WriteUP]
网络安全
follycat1 小时前
[极客大挑战 2019]PHP 1
开发语言·学习·网络安全·php
0DayHP2 小时前
HTB:GreenHorn[WriteUP]
网络安全
丶21362 小时前
【鉴权】深入了解 Cookie:Web 开发中的客户端存储小数据
前端·安全·web