(1)最简单的方法就是Burp Suite 直接构造HTTP请求,注意POST请求,需要添加一下 Content-type 请求头 Content-type: application/x-www-form-urlencoded (2)使用Hackbar也很简单,在浏览器的开发者模式找到Hackbar插件,点击 Load 加载当前页面,然后就可以构造自己想要的HTTP报文了发布于 2024-12-11 14:01・IP 属地...
XCTF get_post 一.进入实验环境 二.实验步骤 1.根据页面的提示,以get方式提交一个a=1, 2.再以post提交方式提交b=2即可,这里可以使用Hackbar插件,也可以使用Burpsuit改包 F12,打开hackbar,先load url,在点击Post data,在输入框输入b=2,点击Execute,出现flag。 以下为BurpSuit改包提交post请求: 先到get请求的...
HTTP定义了与服务器交互的不同方法,最基本的方法有4种,分别是GET,POST,PUT,DELETE。URL全称是资源描述符。我们可以这样认为: 一个URL地址,它用于描述一个网络上的资源,而HTTP中的GET,POST,PUT,DELETE就对应着对这个资源的 查,改,增,删 4个操作。到这里,大家应该有个大概的了解了,GET一般用于获取/查询资源信息...
1、打开火狐,下载hackbar,再将题目场景输入(输入框下面的大框就是hackbar): 2、get方式提交 a=1: 3、post请求 b=2 ,执行即可: 补充:HTTP协议中共定义了八种方法或者叫“动作”来表明对Request-URI指定的资源的不同操作方式,具体介绍如下: GET:向特定的资源发出请求。 POST:向指定资源提交数据进行处理请求(例...
XCTF get_post 一.进入实验环境 二.实验步骤 1.根据页面的提示,以get方式提交一个a=1, 2.再以post提交方式提交b=2即可,这里可以使用Hackbar插件,也可以使用Burpsuit改包 F12,打开hackbar,先load url,在点击Post data,在输入框输入b=2,点击Execute,出现flag。
get post 题目描述主要是想认我们使用两提交请求的方式 进入题目场景,可以使用HackBar来进行输入,也可以直接在url中输入 9 1 ?a=1 然后在勾选下方的Post data 进行Post提交 9 1 b=2 也可以用burp抓包,然后对HTTP的请求头进行相应的修改即可。注意:burp抓包直接把GET /?a=1 HTTP/1.1修改为...
解题过程 首先打开场景: 图片 它告诉我们:请用GET方式提交一个名为a,值为1的变量 将其构造URL: http://111.198.29.45:58522/?a=1 图片 它又告诉我们:请再以POS方式随便提交一个名为b,值为2的变量 这个时候就需要用到火狐浏览器的HackBar: 勾选上:Post data-b=2 ...
get_post: hackbar构造GET请求 提交之后,显示: 再构造POST 构造POST请求 Flag robots: 访问robots.txt,发现f1ag_1s_h3re.php页面: robots.txt 访问f1ag_1s_h3re.php页面: flag backup: 常见的备份文件后缀名有:.git .svn .swp .~ .bak .bash_history,访问提示如下: ...
再注册账号时,发现了个post注入 目录扫描一下,存在robots.txt和flag.php 源码: Get()方法并没有对获取过来的url进行任何的过滤所以这里存在SSRF 这里存在一个get注入 从报错中可以看出网站绝对路径/var/www/html使用updatexml报错注入查询信息 这里concat()注入还是有很多不方便,使用make_set()进行注入 ...
-- base64内容如下:var aa = new XMLHttpRequest();aa.open('GET', 'http://seafaring.xctf.org.cn:9999/contact.php', false);aa.send();bb = aa.responseText;token = bb.match(/csrf_token = "(\w+)"/)[1];var a = new XMLHttpRequest();a.open('POST', 'http://seafaring.xctf.org...