Bugku的web题目get,post

1.web基础$_GET

http://114.67.175.224:17587/

OK明显的代码审计题目。

让我们看看代码,先get获取what参数变量,如果what变量=='flag',输出flag。

该题为GET传参,可直接在url后面加参数

在url后加上?what=flag

即可获得flag

2.web基础$_POST

POST!好像比GET稍微麻烦了一点

方法一

(1)F12,打开HackBar

(2)将url输入并load

(3)选中Post data

(4)提交what=flag的Post请求

(5)Execut

方法二

打开bp抓包 改包

接着修改相关参数,这里因为是post传参,需要先将GET改为POST,再加上一个消息头

Content-Type:application/x-www-form-urlencoded;charset=utf-8

最后最关键的是在数据部分加入

what=flag

最后右键选择 Send to Repeater

打开repeater并send,flag就到手啦!

注意get,post的区别:

GET和POST请求的区别(超详细)_java post get区别-CSDN博客

post和get区别_什么是post和gui的区别-CSDN博客

相关推荐
竹言笙熙4 小时前
代码审计初探
学习·web安全
网络安全King6 小时前
华为 网络安全 认证
安全·web安全
网络安全-老纪6 小时前
网络安全-js安全知识点与XSS常用payloads
javascript·安全·web安全
underatted7 小时前
2025tg最新免费社工库机器人
web安全·网络安全
网安加云课堂12 小时前
课程分享 | 安全系统建设的挑战与解决方案
网络·安全·web安全
黑客Ela13 小时前
网络安全营运周报
网络·安全·web安全
挣扎与觉醒中的技术人13 小时前
网络安全入门持续学习与进阶路径(一)
网络·c++·学习·程序人生·安全·web安全
黑客笔记15 小时前
ChatGPT超级AI对话模型 黑客十问十答
人工智能·web安全·网络安全
网络安全King17 小时前
devops 工具 网络安全
运维·web安全·devops
你怎么睡得着的!1 天前
【护网行动-红蓝攻防】第一章-红蓝对抗基础 认识红蓝紫
网络·安全·web安全·网络安全