使用Hack Bar提交GET参数 Payload:?a=1使用Hack Bar提交POST参数 Payload:b=2总结该题使用Hack Bar进行解题,使用Burp Suite抓包添加参数也可,操作简单但相对繁杂,本文不再赘述。 我是秋说,我们下次见。本文作者:秋说 本文链接:https://www.cnblogs.com/qiushuo/p/17454532.html 版权声明:本作品采用知识共享...
出现新提示。 请再以POST方式随便提交一个名为b,值为2的变量 打开brupsuite,配置本地代理为brupsuite中proxy的地址和端口号,刷新浏览器页面,brupsuite捕获到请求。 将请求发送到Repeater。 切换到Repeater标签页 将GET修改为POST 增加Content-Type: application/x-www-form-urlencoded 增加b=2 点击Go,发送请求,得到...
post&get(ctf) 1.启动环境,来到网页,我们看到这条提示后,可以在url(地址)后面添加?/get=0.如下图所示 2.回车之后,我们可以看到网页有新的提示 3.这时候我们需要利用到一个插件--->hackbar(这个在edge或者火狐都可以下载安装),具体的下载安装,大家自己在网上找方法。 4.接着我们回到提示的网页,fn+f12调出控...
请求方法为GET:http.request.method==“GET” 筛选HTTP请求方法为GET的 流量包 请求方法为POST:http.request.method==“POST” 筛选HTTP请求方法为POST的流量包 指定URI:http.request.uri==“/img/logo-edu.gif” 筛选HTTP请求的URL为/img/logo-edu.gif的流量包 请求或相应中包含特定内容:http contains “FLAG...
http&&http.request.method==POST 然后找到这5个包,第一个包是 文件的信息,后面5个包为数据 分别查看其中 date 的长度: 前四个 为 131436 最后一个为 17777 所以131436*4 +17777=527571 与第一个包给出的 fly.rar的长度 525701 差 1820 因为每个包都包含头信息,1820/5 = 364 ...
打开网页,题目要求我们使用 POST 方法提交 flag 值上去。 这里可以使用火狐浏览器的 Hackbar 插件,也可以用用 Python 的 requests 库的 post 方法提交一个字典上去。也可以打开 BurpSuite 抓包,抓到的包是 GET 请求。 修改该请求为 POST,并且附加上“what=flag”的信息,放包。
':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_DB); $user = $_POST[user]; $pass = md5($_POST[pass]); $query = @mysql_fetch_array(mysql_query("select pw from ctf where user='$user'")); if (($query[pw]) && (!strcasecmp($pass, $query[...
通过gopher发送post数据包 gopher协议是可以发送post包的,怎么发送呢 抓包编码构造即可 比如,内网有一个exp.php <?php eval($_POST['a']); ?> 那我们在本地搭建环境访问并抓包 找到这个请求包并以原始数据显示 写个脚本编码一下 import urllib from urllib.parse import quote ...
request('POST', '/api/submit_flag', params, headers) response = conn.getresponse() data = response.read() return json.loads(data) if __name__ == '__main__': if len(sys.argv) < 3: print 'usage: ./submitflag.py $team_token $flag' sys.exit() host = server_host if len(...
= "admin") { echo("You are not admin!"); } } echo $query[user]; ?> Source 既然是SQL那么咱们就直接硬上了 攻击这条SQL语言 $sql="selectuser from ctf where (user='".$user."') and (pw='".$pass."')"; 用户名输入admin')# 直接拿到结果 原来的SQL是这样select user...