攻防世界:get_post

攻防世界:get_post

一、使用Burp suite修改请求,并将结果返回给浏览器

  1. burp suite改包,并将数据发送
  1. 在浏览器可以看到返回的结果

二、使用重放

  1. 在拦截到的请求处,右键 --> Send to Repeater
  1. 切换到Repeater菜单,按照下面的操作也可得到数据

三、使用python的requests库

代码如下:

python 复制代码
import requests

url = "http://61.147.171.105:50682"
res = requests.get(url, params={"a": 1})

res = requests.post(res.url, data={"b": "2"})
print(res.text)

返回结果如下:

相关推荐
网络安全许木21 小时前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
买大橘子也用券1 天前
2026红明谷
python·web安全
航Hang*1 天前
网络安全技术基础——第3章:网络攻击技术
运维·网络·笔记·安全·web安全·php
一名优秀的码农1 天前
vulhub系列-64-Cereal: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
一名优秀的码农1 天前
vulhub系列-66-Hms?: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
OPHKVPS1 天前
React2Shell漏洞攻击中的新型恶意软件EtherRAT详解
网络·安全·web安全
CHICX12291 天前
5.SQL 注入之高权限注入(下):文件读写 + 写 Shell,从数据库权限到服务器控制权
web安全·网络安全
Sombra_Olivia1 天前
Vulhub 中的 bash CVE-2014-6271
安全·web安全·网络安全·渗透测试·vulhub
zjeweler1 天前
web安全-waf+免杀
安全·web安全
CHICX12291 天前
6.SQL 注入之基础防御:从魔术引号到类型校验,彻底封堵注入漏洞
web安全·网络安全