当前位置: 代码迷 >> 综合 >> get_post 攻防世界
  详细解决方案

get_post 攻防世界

热度:60   发布时间:2023-11-27 19:34:19.0

1.首先第一步还是看题

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5LuK5aSp5LiN5a2m5Lmg77yM5piO5aSp5Y-Y6IWK6bih,size_20,color_FFFFFF,t_70,g_se,x_16

从题目中我们可以看到,这个题目和HTTP请求方式相关,及get和post:

GET把参数包含在URL中,POST通过request body传递参数

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5LuK5aSp5LiN5a2m5Lmg77yM5piO5aSp5Y-Y6IWK6bih,size_20,color_FFFFFF,t_70,g_se,x_16

 题目让我们以get方式提交a=1,所有直接网址+?a=1(GET把参数包含在URL中)

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5LuK5aSp5LiN5a2m5Lmg77yM5piO5aSp5Y-Y6IWK6bih,size_20,color_FFFFFF,t_70,g_se,x_16

 之后回车,发现题目又让我们以post方式提交b=2:

使用工具:HackBar

打开火绒浏览器的扩展和主题,直接搜索下载

HackBar使用方法:

hackbar简单安装使用教程Load URL:将当前浏览器的地址栏url复制到输入框中。Split URL:按照&来分割提交参数,并且一个参数占一行。Execute:提交请求。SQL:主要用于SQL注入辅助,支持MySQL、MSSQL、Oracle的字符简单转换,也能够根据输入的数字直接生成联合注入的语句、并且也可以替换空格为注释符。XSS:用于将字符转换成ASCII码、HTML实体符号,附带生成一个测试XSS漏洞的alert弹窗代码。Encryption:用于加密字符,支持MD5、SHA1、SHA-256、ROT13Encoding:用于编码字符, 支持URL编码、Base64编码、十六进制编码。Other:分别是Addslashes(将特殊字符使用“\”转义)、Stripslashes(去除转义)、Strip spaces(去除空格)、Reverse(字符串反转)。Usefull strings:一些常量,包括(元周率、菲波那切数列、内存溢出...)Enable Post data:这里勾选上后,会有一个输入框,使用来提交POST数据的。Enable Referrer:HTTP请求中的上一个页面的来源地址 。(一般用于测试CSRF防御机制)网址的载入与访问:hackbar的一个特点就是在地址栏下面加了一个大框框,这样的话对于一些较长得url可以更加方便的查看了,load url是将地址栏中的网络复制到hackbar中,这样的话我们就可以进行一些测试,在hackbar中回车是换行的意思所以我们要点击execute来访问hackbar中的网址。联合查询:在sql注入中有一个联合查询,比如字段数是11要是手工的话我们打出and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11 这样做不是太麻烦了吗?我们通过hackbar的sql选项里面的union select statement在其中输入字段数,hackbar会自动的帮助我们输入那一大串文字,是不是方便了许多呢各种编码:我们可以对url进行各种编码操作,我们可以在endoding选项下进行url/16进制/base64进行编码解码,可以在xss选项下进行html实体编码,在sql选项下进行空格编码。数据加密:在encryption选项中我们可以进行md5,sha1,sha256,rot13加密,单击里面的选项,在弹出的对话框中输入要加密的数据,确认后会在hackbar中显示enable ReferrerReferrer是伪装来源地址的选项;2、在其对应的填写框录入要伪装的地址即可;3、执行hack操作即可模拟该Referrer。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5LuK5aSp5LiN5a2m5Lmg77yM5piO5aSp5Y-Y6IWK6bih,size_20,color_FFFFFF,t_70,g_se,x_16

 输入b=2,直接点击Execult,得到flag