POSTWEB 未解决

分数: 10 金币: 1
题目作者: harry
一  血: cybergrass
一血奖励: 1金币
解  决: 36833
提  示:
描  述:
post
评论
salmon 1年前

bp修改,建议加上Content-Type头部,Content-Length头部,最后加上一个值输出

回复 0

DJCARL 1年前

burpsuite,发送到repeater,更改请求方法,最后一行再空一行,加上what=flag

回复 1

INF 1年前

hackbar浏览器插件比较简单些,发一下what=flag的post请求即可

回复 2

taozhi 1年前

cmd 命令行输入 curl -d what=flag http://114.67.175.224:16668

回复 33
头铁王 11月前

nb

回复 0

吃个大西瓜 1年前

大佬

回复 0

shark7 1年前

这个最简单

回复 0

m0nkey 1年前

我凑,这是为什么

回复 0

shadowKirin 1年前

@13640565171 幽默

回复 0

13640565171 1年前

nb

回复 0

xxlituo 1年前

import requests s = requests.Session() r = s.get('http://114.67.175.224:18105/') values={'what':'flag'} r = s.post('http://114.67.175.224:18105/', values) print(r.text)

回复 1

翻斗花园菠菠妈 2年前

flag{be2ab6b282d3d6eadec4918349a2c2dd}

回复 0

jiangjw 2年前

curl -X POST -d 'what=flag' http://xxx

回复 0

iceman 2年前

bp抓包,change request method(相当于get转post),转repeator,加个body参数就行了。

回复 0

LP_joker 2年前

Hackbar 导入网址在post data里输入what=flag

回复 0

zhenbuhuiweb 2年前

flagflag{bb893d9dcb80790fdbea58ea7029a58b}

回复 0

WriteUp

image

1 金币

评分(32)

解题动态

yiyiyi~~~ 攻破了该题 44秒前
moooooono 攻破了该题 31分钟前
wzhjzhj 攻破了该题 1小时前
ctniude1 攻破了该题 1小时前
Waaaaaa 攻破了该题 3小时前
kuku1024 攻破了该题 5小时前
潜龙待时 攻破了该题 5小时前
z1yuan 攻破了该题 6小时前
math 攻破了该题 6小时前
zzzzzzz1 攻破了该题 9小时前
william5678 攻破了该题 11小时前
不会代码的薯饼 攻破了该题 20小时前
xfgg 攻破了该题 20小时前
karlzzz 攻破了该题 21小时前
blblblblll 攻破了该题 21小时前
Loge32 攻破了该题 21小时前
19972908208 攻破了该题 21小时前
mou-mou 攻破了该题 22小时前
cll 攻破了该题 23小时前
gezi 攻破了该题 23小时前
问题反馈