Bugku的web题目get,post

1.web基础$_GET

http://114.67.175.224:17587/

OK明显的代码审计题目。

让我们看看代码,先get获取what参数变量,如果what变量=='flag',输出flag。

该题为GET传参,可直接在url后面加参数

在url后加上?what=flag

即可获得flag

2.web基础$_POST

POST!好像比GET稍微麻烦了一点

方法一

(1)F12,打开HackBar

(2)将url输入并load

(3)选中Post data

(4)提交what=flag的Post请求

(5)Execut

方法二

打开bp抓包 改包

接着修改相关参数,这里因为是post传参,需要先将GET改为POST,再加上一个消息头

Content-Type:application/x-www-form-urlencoded;charset=utf-8

最后最关键的是在数据部分加入

what=flag

最后右键选择 Send to Repeater

打开repeater并send,flag就到手啦!

注意get,post的区别:

GET和POST请求的区别(超详细)_java post get区别-CSDN博客

post和get区别_什么是post和gui的区别-CSDN博客

相关推荐
huachaiufo4 小时前
burpsuite代理链实现对google.com 访问
web安全·网络安全
祁白_4 小时前
Bugku:备份是一个好习惯
笔记·学习·web安全·ctf
芙莉莲教你写代码5 小时前
Flutter 框架跨平台鸿蒙开发 - 网络安全学习应用
学习·web安全·flutter·华为·harmonyos
OPHKVPS5 小时前
Metro4Shell攻击进行中:CVE-2025-11953高危漏洞正被用于入侵React Native开发者机器
安全·web安全
white-persist6 小时前
【渗透测试 红队】Netcat(NC)渗透实战全指南详解
开发语言·数据库·python·sql·算法·web安全·网络安全
探索者016 小时前
网络安全进阶学习:SSRF(服务器端请求伪造)漏洞全解析
安全·web安全·ssrf
lingggggaaaa9 小时前
PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析
数据库·sql·安全·web安全·php
m0_7381207211 小时前
AI安全——Gandalf靶场 Tongue Tied Gandalf 全关卡绕过详解
服务器·网络·人工智能·安全·web安全·prompt
LlNingyu13 小时前
什么是SSRF,它最基本的形式是什么(一)
前端·网络·安全·web安全·xss·csrf
Mr. G K1 天前
越权漏洞挖掘
web安全