原文:攻防世界web新手练习区-“get_post”攻略

本文为攻防世界新手练习区 get post 一题的解题攻略 养成好习惯,首先读题: 题目标题:get post,猜测考察http协议 题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗 根据以上信息猜测,本题考察HTTP中POST和GET两种方法的具体内容。 进入在线环境: 啊这,真直接。 那我们就直接在URL栏提交a : 好,接下来以POST方法提交一个b 话说为什么要 ...

2022-02-27 13:39 0 664 推荐指数:

查看详情

攻防世界web新手练习-“weak_auth”攻略

*本文为攻防世界新手练习“weak_auth”一题的解题攻略* 根据惯例先读题: 题目标题“weak_auth”,意为“弱认证”,猜测需要用到弱密码。 题目描述:小宁写了一个登录验证页面,随就设了一个密码(认真一点啊喂) 根据题目标题和描述得知,我们要破解小宁瞎 ...

Sat Feb 26 01:43:00 CST 2022 0 948
CTF--web 攻防世界webget_post

攻防世界webget_post https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5062 了解http请求方法,此处考察getpost两个最常用的请求方法 ...

Mon Apr 29 01:36:00 CST 2019 0 5168
攻防世界(Ctf-Web 新手练习

题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9} 题目:get_post 这道题我使用的方法 ...

Wed Oct 09 23:39:00 CST 2019 0 1272
攻防世界-web-新手练习-webshell

1,从提示上可以看出是post方法提交变量shell。 2,burpsuite抓包,发送至repeater。修改为post方法,消息头中添加Content-Type: application/x-www-form-urlencoded。 消息体中写shell=system('find ...

Wed Nov 04 07:32:00 CST 2020 0 570
攻防世界Web新手练习(1-6)

第一题 view_source 获取在线场景查看网页 打开页面之后首先考虑查看源代码,发现不能右击 根据题目的提示考虑使用view-source查看源代码,发现flag 第二题 get_post 获取在线场景查看网页 先使用GET方式提交a=1 提交完成之后出现了第二个要求 ...

Tue Jun 11 21:03:00 CST 2019 0 2815
攻防世界pwn之新手练习

0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 1.基本信息: 2.ida查看伪代码,按照题目的提示在主函数找到了printf函数,可以明显的看到ptintf ...

Tue Jul 30 19:46:00 CST 2019 1 4888
攻防世界 reverse 新手练习

   1.re1 DUTCTF IDA shift+F12 查看字符串 DUTCTF{We1c0met0DUTCTF}    2.game ZSCTF zsctf{T9is_ ...

Wed Aug 28 06:00:00 CST 2019 0 453
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM