Bugku的web题目get,post

1.web基础$_GET

http://114.67.175.224:17587/

OK明显的代码审计题目。

让我们看看代码,先get获取what参数变量,如果what变量=='flag',输出flag。

该题为GET传参,可直接在url后面加参数

在url后加上?what=flag

即可获得flag

2.web基础$_POST

POST!好像比GET稍微麻烦了一点

方法一

(1)F12,打开HackBar

(2)将url输入并load

(3)选中Post data

(4)提交what=flag的Post请求

(5)Execut

方法二

打开bp抓包 改包

接着修改相关参数,这里因为是post传参,需要先将GET改为POST,再加上一个消息头

Content-Type:application/x-www-form-urlencoded;charset=utf-8

最后最关键的是在数据部分加入

what=flag

最后右键选择 Send to Repeater

打开repeater并send,flag就到手啦!

注意get,post的区别:

GET和POST请求的区别(超详细)_java post get区别-CSDN博客

post和get区别_什么是post和gui的区别-CSDN博客

相关推荐
Root_Hacker30 分钟前
sql注入学习笔记
数据库·sql·web安全·网络安全·oracle·网络攻击模型
青岑CTF2 小时前
攻防世界-Web_php_include-胎教版wp
开发语言·安全·web安全·网络安全·php
HaiLang_IT4 小时前
网络安全与执法专业【精选选题表】优质选题参考
安全·web安全·php
青岑CTF5 小时前
moectf2023-了解你的座驾-胎教版wp
安全·web安全·网络安全
毕设源码-朱学姐6 小时前
【开题答辩全过程】以 基于python网络安全知识在线答题系统为例,包含答辩的问题和答案
开发语言·python·web安全
瘾大侠6 小时前
HTB赛季10 - Facts
网络·安全·web安全·网络安全
刚刚入门的菜鸟18 小时前
php-curl
运维·web安全·php
Teame_21 小时前
渗透课程学习总结
网络·安全·web安全
千寻技术帮21 小时前
10404_基于Web的校园网络安全防御系统
网络·mysql·安全·web安全·springboot
浩浩测试一下1 天前
WAF绕过之编码绕过特性篇
计算机网络·web安全·网络安全·网络攻击模型·安全威胁分析·安全架构