Bugku的web题目get,post

1.web基础$_GET

http://114.67.175.224:17587/

OK明显的代码审计题目。

让我们看看代码,先get获取what参数变量,如果what变量=='flag',输出flag。

该题为GET传参,可直接在url后面加参数

在url后加上?what=flag

即可获得flag

2.web基础$_POST

POST!好像比GET稍微麻烦了一点

方法一

(1)F12,打开HackBar

(2)将url输入并load

(3)选中Post data

(4)提交what=flag的Post请求

(5)Execut

方法二

打开bp抓包 改包

接着修改相关参数,这里因为是post传参,需要先将GET改为POST,再加上一个消息头

Content-Type:application/x-www-form-urlencoded;charset=utf-8

最后最关键的是在数据部分加入

what=flag

最后右键选择 Send to Repeater

打开repeater并send,flag就到手啦!

注意get,post的区别:

GET和POST请求的区别(超详细)_java post get区别-CSDN博客

post和get区别_什么是post和gui的区别-CSDN博客

相关推荐
询问QQ6882388612 小时前
基于主从博弈理论的共享储能与综合能源微网优化运行研究复现
web安全
白帽子凯哥哥14 小时前
转行网络安全学习计划与报班建议
学习·安全·web安全·网络安全·渗透测试·漏洞挖掘·网安培训
pandarking21 小时前
[CTF]攻防世界:fakebook (sql注入)
数据库·sql·web安全·网络安全
重生之我在番茄自学网安拯救世界21 小时前
网络安全中级阶段学习笔记(七):Web 安全之文件上传漏洞笔记1(包含upload-labs-master靶场前三关实战)
笔记·学习·web安全·文件上传漏洞·网安基础
liebe1*121 小时前
第十四章 网络安全方案设计
安全·web安全
wanhengidc2 天前
云手机 数据网络安全防护
安全·web安全
网络研究院2 天前
2026年智能体人工智能的激增引发新的网络安全风险
网络·人工智能·安全·web安全·ai
编程乐学(Arfan开发工程师)2 天前
渗透测试基础详解:通往 CISP-PTE 的第一步
网络·安全·web安全
pandarking2 天前
[CTF]攻防世界:easy_laravel 学习
java·学习·web安全·laravel·ctf