攻防世界web题 get_post https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5062 了解http请求方法,此处考察get和post两个最常用的请求方法 ...
题目: 请用GET方式提交一个名为a,值为 的变量 请再以POST方式随便提交一个名为b,值为 的变量 解: get方式提交比较容易,get传值方式参数可以存在URL中,题目中要求用get方式提交一个a 的变量。 URL后面加上 a 即可。 post传值方式不可以在URL中,而是通过request body传递参数。 利用火狐浏览器的HackBar 付费 或者Max HackBar 免费 提交p ...
2019-10-09 22:45 0 694 推荐指数:
攻防世界web题 get_post https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5062 了解http请求方法,此处考察get和post两个最常用的请求方法 ...
*本文为攻防世界新手练习区“get_post”一题的解题攻略* 养成好习惯,首先读题: 题目标题:get_post,猜测考察http协议 题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗? 根据以上信息猜测,本题考察HTTP中POST ...
题目描述 X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 题目截图 解题过程 根据题目,此题考查对cookie的理解。 查看cookie 发现cook ...
攻防世界系列:web2 1.代码审计 知识补充: strrev(string):反转字符串 strlen(string):字符串长度 substr(string,start,length):截取字符(从第start位开始,取length个字符) ord(string ...
前几天才发现攻防世界这个平台,真是相见恨晚,正愁没地方检验自己大学四年学安全的学习成果,于是沉浸于寻找flag,大概一天一到两题的进度(解完两题就学别的去了,尽管如此也挺慢的了)在解题的同时也总结了安全的方方面面,各种工具和用法、各种漏洞的判断和利用.....最近终于磕磕绊绊做完了web的新手 ...
0x01 ics-06 查看源码发现:index.php 一开始直接用sqlmap跑了下没有发现注入,然后用brupsuite爆破参数 0x02 NewsCenter SQL注入中的POST注入,查阅资料(下方链接)获知注入方法! python2 sqlmap.py -r ...
题目描述 无 题目截图 解题过程 查看robots.txt 存在login.php,admin.php dirsearch 访问login.php 查看源代码,发现提示信息 ...
打开题目,得到一个网页,包含一个表格、两个按钮。 习惯性先查看网页源码,但没发现有效信息。 打开login.php,是一个登录页面,随手试了几个弱口令和SQL注入,没有成功,查看网页源码, ...