1.web基础$_GET

OK明显的代码审计题目。
让我们看看代码,先get获取what参数变量,如果what变量=='flag',输出flag。
该题为GET传参,可直接在url后面加参数
在url后加上?what=flag
即可获得flag
2.web基础$_POST

POST!好像比GET稍微麻烦了一点
方法一
(1)F12,打开HackBar
(2)将url输入并load
(3)选中Post data
(4)提交what=flag的Post请求
(5)Execut
方法二
打开bp抓包 改包

接着修改相关参数,这里因为是post传参,需要先将GET改为POST,再加上一个消息头
Content-Type:application/x-www-form-urlencoded;charset=utf-8
最后最关键的是在数据部分加入
what=flag

最后右键选择 Send to Repeater
打开repeater并send,flag就到手啦!

注意get,post的区别: