POSTWEB 未解决

分数: 10 金币: 1
题目作者: harry
一  血: cybergrass
一血奖励: 1金币
解  决: 27858
提  示:
描  述:
post
评论
初级小蛇 21小时前

使用BP的proxy模式,可以拦截数据包,但是该数据包是GET请求的方式,所以将该包转移到Repeater模块,将请求方法中的GET改为POST,然后在请求体中加入what=flag(注意POST方式中请求体和请求行中间有两个\r\n,且需要指定请求体的数据类型为表单方式,即Content-Type: application/x-www-form-urlencoded),即可拿到flag。

回复 0

opzc35 9天前

curl -X POST -d what=flag 网站ip

回复 0

18772422585 21天前

curl -X POST -d "what=flag" http://114.67.175.224:15421

回复 0

hhhacker 22天前

flag{82002fc9307ac3c14e7aa7fe4d441782}

回复 0

bab2 24天前

用bp抓不到,用postman,設POST,在body里選x-www-form-urlencoded,key: what, value: flag,發出就有了

回复 0

HERZAy1 28天前

用bp正常抓包改post加参数做不出来 用hackbar 改post加参数只能出来个flag 后面没有参数 最后用hackbar 改post 参数后加& what=flag&

回复 1

13351536886 1月前

flag{27450db22cb734b611893f2b9ce04e48}

回复 0

kangdeng2008 1月前

BP抓包,将请求参数发送到repeater,修改请求参数为post,添加请求主体what=flag

回复 0

xhyj 1月前

不会操作,求大佬分享

回复 0

jacklee777 1月前

flag{4dbaa11ad96879b2a18529b73d2fbe12}

回复 0

WriteUp

image

1 金币

评分(25)

解题动态

cookieswang 攻破了该题 7分钟前
qazxcvbnm 攻破了该题 47分钟前
Charmaine 攻破了该题 1小时前
king123 攻破了该题 2小时前
GWRJ 攻破了该题 2小时前
魔法少女流萤萤 攻破了该题 2小时前
cyandennis 攻破了该题 3小时前
fengxiaoxiao 攻破了该题 3小时前
yzyiii 攻破了该题 4小时前
Champeon 攻破了该题 17小时前
wttttttt 攻破了该题 18小时前
lixin5130 攻破了该题 18小时前
13990684015 攻破了该题 19小时前
初级小蛇 攻破了该题 21小时前
qzqz188 攻破了该题 22小时前
fff189 攻破了该题 22小时前
2024260166 攻破了该题 22小时前
uports 攻破了该题 22小时前
Peyton 攻破了该题 23小时前
killyou899 攻破了该题 23小时前
问题反馈