原文:攻防世界Web_get&post

题目: 请用GET方式提交一个名为a,值为 的变量 请再以POST方式随便提交一个名为b,值为 的变量 解: get方式提交比较容易,get传值方式参数可以存在URL中,题目中要求用get方式提交一个a 的变量。 URL后面加上 a 即可。 post传值方式不可以在URL中,而是通过request body传递参数。 利用火狐浏览器的HackBar 付费 或者Max HackBar 免费 提交p ...

2019-10-09 22:45 0 694 推荐指数:

查看详情

CTF--web 攻防世界webget_post

攻防世界webget_post https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5062 了解http请求方法,此处考察getpost两个最常用的请求方法 ...

Mon Apr 29 01:36:00 CST 2019 0 5168
攻防世界web新手练习区-“get_post”攻略

*本文为攻防世界新手练习区“get_post”一题的解题攻略* 养成好习惯,首先读题: 题目标题:get_post,猜测考察http协议 题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗? 根据以上信息猜测,本题考察HTTP中POST ...

Sun Feb 27 21:39:00 CST 2022 0 664
攻防世界-web:cookie

题目描述 X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 题目截图 解题过程 根据题目,此题考查对cookie的理解。 查看cookie 发现cook ...

Thu May 07 03:05:00 CST 2020 0 731
攻防世界(八)web2

攻防世界系列:web2 1.代码审计 知识补充: strrev(string):反转字符串 strlen(string):字符串长度 substr(string,start,length):截取字符(从第start位开始,取length个字符) ord(string ...

Wed Sep 02 02:06:00 CST 2020 1 600
攻防世界 WEB NewsCenter

  前几天才发现攻防世界这个平台,真是相见恨晚,正愁没地方检验自己大学四年学安全的学习成果,于是沉浸于寻找flag,大概一天一到两题的进度(解完两题就学别的去了,尽管如此也挺慢的了)在解题的同时也总结了安全的方方面面,各种工具和用法、各种漏洞的判断和利用.....最近终于磕磕绊绊做完了web的新手 ...

Tue Sep 24 02:10:00 CST 2019 0 669
攻防世界 WEB

0x01 ics-06 查看源码发现:index.php 一开始直接用sqlmap跑了下没有发现注入,然后用brupsuite爆破参数 0x02 NewsCenter SQL注入中的POST注入,查阅资料(下方链接)获知注入方法! python2 sqlmap.py -r ...

Mon Dec 02 22:44:00 CST 2019 0 301
攻防世界-web:FlatScience

题目描述 无 题目截图 解题过程 查看robots.txt 存在login.php,admin.php dirsearch 访问login.php 查看源代码,发现提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界Web之fakebook

打开题目,得到一个网页,包含一个表格、两个按钮。 习惯性先查看网页源码,但没发现有效信息。 打开login.php,是一个登录页面,随手试了几个弱口令和SQL注入,没有成功,查看网页源码, ...

Fri Nov 05 01:48:00 CST 2021 0 245
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM