Bugku的web题目get,post

1.web基础$_GET

http://114.67.175.224:17587/

OK明显的代码审计题目。

让我们看看代码,先get获取what参数变量,如果what变量=='flag',输出flag。

该题为GET传参,可直接在url后面加参数

在url后加上?what=flag

即可获得flag

2.web基础$_POST

POST!好像比GET稍微麻烦了一点

方法一

(1)F12,打开HackBar

(2)将url输入并load

(3)选中Post data

(4)提交what=flag的Post请求

(5)Execut

方法二

打开bp抓包 改包

接着修改相关参数,这里因为是post传参,需要先将GET改为POST,再加上一个消息头

Content-Type:application/x-www-form-urlencoded;charset=utf-8

最后最关键的是在数据部分加入

what=flag

最后右键选择 Send to Repeater

打开repeater并send,flag就到手啦!

注意get,post的区别:

GET和POST请求的区别(超详细)_java post get区别-CSDN博客

post和get区别_什么是post和gui的区别-CSDN博客

相关推荐
一次旅行8 天前
网络安全总结
安全·web安全
一名优秀的码农8 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp8 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp8 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾商务经理杨杨8 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
岛屿旅人8 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
上海云盾商务经理杨杨8 天前
2026年企业网络安全方向预防预测:在AI工业化时代构建主动免疫体系
人工智能·安全·web安全
努力的lpp8 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
志栋智能8 天前
安全超自动化:从被动防御到主动响应的革命
运维·网络·数据库·人工智能·安全·web安全·自动化
合天网安实验室8 天前
H5渗透实战:从负数金额漏洞到签名绕过
web安全·漏洞挖掘·h5渗透·签名绕过