原文:攻防世界Web_get&post

題目: 請用GET方式提交一個名為a,值為 的變量 請再以POST方式隨便提交一個名為b,值為 的變量 解: get方式提交比較容易,get傳值方式參數可以存在URL中,題目中要求用get方式提交一個a 的變量。 URL后面加上 a 即可。 post傳值方式不可以在URL中,而是通過request body傳遞參數。 利用火狐瀏覽器的HackBar 付費 或者Max HackBar 免費 提交p ...

2019-10-09 22:45 0 694 推薦指數:

查看詳情

CTF--web 攻防世界webget_post

攻防世界webget_post https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5062 了解http請求方法,此處考察getpost兩個最常用的請求方法 ...

Mon Apr 29 01:36:00 CST 2019 0 5168
攻防世界web新手練習區-“get_post”攻略

*本文為攻防世界新手練習區“get_post”一題的解題攻略* 養成好習慣,首先讀題: 題目標題:get_post,猜測考察http協議 題目描述:X老師告訴小寧同學HTTP通常使用兩種請求方法,你知道是哪兩種嗎? 根據以上信息猜測,本題考察HTTP中POST ...

Sun Feb 27 21:39:00 CST 2022 0 664
攻防世界-web:cookie

題目描述 X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 題目截圖 解題過程 根據題目,此題考查對cookie的理解。 查看cookie 發現cook ...

Thu May 07 03:05:00 CST 2020 0 731
攻防世界(八)web2

攻防世界系列:web2 1.代碼審計 知識補充: strrev(string):反轉字符串 strlen(string):字符串長度 substr(string,start,length):截取字符(從第start位開始,取length個字符) ord(string ...

Wed Sep 02 02:06:00 CST 2020 1 600
攻防世界 WEB NewsCenter

  前幾天才發現攻防世界這個平台,真是相見恨晚,正愁沒地方檢驗自己大學四年學安全的學習成果,於是沉浸於尋找flag,大概一天一到兩題的進度(解完兩題就學別的去了,盡管如此也挺慢的了)在解題的同時也總結了安全的方方面面,各種工具和用法、各種漏洞的判斷和利用.....最近終於磕磕絆絆做完了web的新手 ...

Tue Sep 24 02:10:00 CST 2019 0 669
攻防世界 WEB

0x01 ics-06 查看源碼發現:index.php 一開始直接用sqlmap跑了下沒有發現注入,然后用brupsuite爆破參數 0x02 NewsCenter SQL注入中的POST注入,查閱資料(下方鏈接)獲知注入方法! python2 sqlmap.py -r ...

Mon Dec 02 22:44:00 CST 2019 0 301
攻防世界-web:FlatScience

題目描述 無 題目截圖 解題過程 查看robots.txt 存在login.php,admin.php dirsearch 訪問login.php 查看源代碼,發現提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界Web之fakebook

打開題目,得到一個網頁,包含一個表格、兩個按鈕。 習慣性先查看網頁源碼,但沒發現有效信息。 打開login.php,是一個登錄頁面,隨手試了幾個弱口令和SQL注入,沒有成功,查看網頁源碼, ...

Fri Nov 05 01:48:00 CST 2021 0 245
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM