原文:CTF--web 攻防世界web題 get_post

攻防世界web題 get post https: adworld.xctf.org.cn task answer type web amp number amp grade amp id 了解http請求方法,此處考察get和post兩個最常用的請求方法。 HTTP協議中共定義了八種方法或者叫 動作 來表明對Request URI指定的資源的不同操作方式,具體介紹如下: GET:向特定的資源發出請 ...

2019-04-28 17:36 0 5168 推薦指數:

查看詳情

CTF--web 攻防世界web robots backup

攻防世界web robots https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5063 百度 robots協議 robots.txt文件是一個文本文件,使用任何一個常見 ...

Mon Apr 29 02:09:00 CST 2019 0 2343
CTF--web 攻防世界web view_source + simplephp

1.view source 查看源代碼 1.鼠標右鍵(這不管用) F12查看。 2.view-source:+網址。 看源碼學html html lang屬性:規定語言類型,en表示英語 html <head>標簽:定義標題 <meta charset ...

Sat Apr 27 23:50:00 CST 2019 0 786
CTF--web 攻防世界 simple_js

閱讀源碼 無論輸入什么都是錯誤的;參考博客 無論輸入什么都輸出 javascript formcharcode()方法:將Unicode編碼轉換為字符串 解題源碼 ...

Tue Aug 27 05:19:00 CST 2019 0 929
攻防世界web新手練習區-“get_post”攻略

*本文為攻防世界新手練習區“get_post”一的解題攻略* 養成好習慣,首先讀: 題目標題:get_post,猜測考察http協議 題目描述:X老師告訴小寧同學HTTP通常使用兩種請求方法,你知道是哪兩種嗎? 根據以上信息猜測,本題考察HTTP中POST ...

Sun Feb 27 21:39:00 CST 2022 0 664
攻防世界Web_get&post

題目: 請用GET方式提交一個名為a,值為1的變量 請再以POST方式隨便提交一個名為b,值為2的變量 解: get方式提交比較容易,get傳值方式參數可以存在URL中,題目中要求用get方式提交一個a=1的變量。 URL后面加上 /?a=1 即可。 post傳值方式不可以 ...

Thu Oct 10 06:45:00 CST 2019 0 694
CTF -攻防世界-web新手區

直接f12出來 先用get后加/?a=1 然后火狐裝hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackbar2.1.3 更簡單 直接/robots.txt 有一個php網頁 再加在后面打開就行 ...

Tue Aug 06 00:08:00 CST 2019 0 845
CTF-攻防世界-WEB新手練習區 Writeup(12入門

注:作者是CTF初學者,邊學習邊記錄,如有錯誤或疏漏請批評指正,也請各位大佬多多包涵。 攻防世界-WEB新手練習區 12入門 Writeup (注意:攻防世界WEB每次生成場景后,有時flag會改變,因此flag不同不要在意,主要是學習解題思路和方法) 0X01 ...

Sat Sep 26 23:12:00 CST 2020 0 4404
攻防世界 ctf web進階區 unserialize

進入到題目的界面,看到以下源碼 構造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 結合題目以及大佬的wp可以知道,這是一道unserialize的反序列化。結合魔術方法 __wakeup() 可以知道,這一 ...

Tue Sep 17 06:35:00 CST 2019 0 534
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM