Web攻防世界(二)

本文介绍了CTF中Web攻防领域的找FLAG技巧,涉及simple_php、get_post、xff_referer和webshell等挑战。通过GET请求在URL后添加参数解决simple_php,理解GET和POST请求的区别,利用Burp伪造X-Forwarded-For和Referer解决xff_referer,通过F12查看源码和Live Http Header抓包应对webshell,最后通过分析JS源码寻找FLAG。

CTF-Web

Web方向(攻防世界——找FLAG)

前期在bilibili学习Web知识、基本漏洞原理、burp的用法…(菜鸟第二天)

simple_php

该题目为一段php代码
在这里插入图片描述采用的是GET请求方式,所以在URL后面添加/?a=’’&b=2345h,即可得到flag

get_post

HTTP协议常用的请求方式有两种:GET和POST
GET请求方式就是在查看源码后获得的变量直接在URL上赋值
而POST请求方式则不可以这样
在本题中考察两种方法的使用

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

xff_referer

本题主要考察伪造X-Forwarded-For和Referer
采用Burp伪造

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值