Bugku的web题目get,post

1.web基础$_GET

http://114.67.175.224:17587/

OK明显的代码审计题目。

让我们看看代码,先get获取what参数变量,如果what变量=='flag',输出flag。

该题为GET传参,可直接在url后面加参数

在url后加上?what=flag

即可获得flag

2.web基础$_POST

POST!好像比GET稍微麻烦了一点

方法一

(1)F12,打开HackBar

(2)将url输入并load

(3)选中Post data

(4)提交what=flag的Post请求

(5)Execut

方法二

打开bp抓包 改包

接着修改相关参数,这里因为是post传参,需要先将GET改为POST,再加上一个消息头

Content-Type:application/x-www-form-urlencoded;charset=utf-8

最后最关键的是在数据部分加入

what=flag

最后右键选择 Send to Repeater

打开repeater并send,flag就到手啦!

注意get,post的区别:

GET和POST请求的区别(超详细)_java post get区别-CSDN博客

post和get区别_什么是post和gui的区别-CSDN博客

相关推荐
网安詹姆斯2 小时前
网络安全(黑客技术)2024年三个月自学计划
网络·数据结构·python·mysql·安全·web安全·github
竹等寒2 小时前
中间件常见漏洞
android·web安全·网络安全·中间件
玥轩_5216 小时前
网络安全 DVWA通关指南 DVWA SQL Injection (Blind SQL盲注)
sql·安全·web安全·网络安全·dvwa·sql盲注
xuan哈哈哈6 小时前
web基础—dvwa靶场(五)File Upload
安全·web安全·网络安全
newxtc6 小时前
【觅图网-注册安全分析报告-无验证方式导致安全隐患】
人工智能·安全·web安全·网络安全·系统安全·网络攻击模型
newxtc11 小时前
【图虫创意-注册安全分析报告-无验证方式导致安全隐患】
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析
马船长16 小时前
时间&安全精细化管理平台存在未授权访问漏洞
安全·web安全
德迅云安全小李18 小时前
HTTP慢连接攻击的原理和防范措施
web安全
花开盛夏^.^19 小时前
网络安全宣传周的时间,举办活动的方式和意义
网络·安全·web安全