POSTWEB 未解决

分数: 10 金币: 1
题目作者: harry
一  血: cybergrass
一血奖励: 1金币
解  决: 27255
提  示:
描  述:
post
评论
hongyuan 2月前

命令行curl -X POST -d "what=flag" http://114.67.175.224:19741

回复 0

ZhangKX 2月前

BP抓包,将请求参数发送到repeater,修改请求参数为post,添加请求主体what=flalg

回复 2

zeri 2月前

flagflag{1e230234ca018e7aee6c5130c799a1c7}

回复 0

zhangmengran 2月前

BurpSuite把请求放到repeater,在repeater右侧修改请求方法为POST,增加主体参数what=flag,点击发送

回复 2

Jampay 2月前

Postman传参

回复 0

Shimly 2月前

bp抓包放到重放器,修改请求方法POST,添加主体属性名称what值flag

回复 1

dmdg 2月前

下载扩展hackbar,里面用postdate,让what=post就能出现flag

回复 1

xiazhi 2月前

import requests url = "网站" data = {'what': 'flag'} response = requests.post(url, data=data)

回复 0

13319224319 2月前

向 http://114.67.175.224:14800/这个地址发送一个POST请求,其中包含的数据是 what=flag

回复 0

orange2643 3月前

浏览器不会操作,我是使用了python requests.post(URL,data={'what':'flag'})获取的

回复 0

WriteUp

image

1 金币

评分(24)

解题动态

15549942109 攻破了该题 26分钟前
15197130901 攻破了该题 3小时前
Ningxby 攻破了该题 5小时前
shiliu 攻破了该题 5小时前
瓜喵~ 攻破了该题 21小时前
honzhou 攻破了该题 23小时前
xxxt147359 攻破了该题 1天前
ynikkk 攻破了该题 1天前
1514462752 攻破了该题 1天前
jeige 攻破了该题 1天前
syadmin 攻破了该题 1天前
siminch 攻破了该题 1天前
lzg1215 攻破了该题 1天前
c2F1eQ 攻破了该题 1天前
15926240331 攻破了该题 1天前
zhuox886 攻破了该题 1天前
weiyo 攻破了该题 1天前
angshan 攻破了该题 2天前
2741561103 攻破了该题 2天前
wsh66 攻破了该题 2天前
问题反馈