fxz靶场wp
本文最后更新于:2023年11月5日 晚上
fxz靶场wp
BigHacker
你知道如何查看网页源代码吗?大黑客请找到你的flag!
直接按F12看到网页的源码,可以找到flag
Disable_Button
这个按钮怎么点不动呢?
提示直接点击就可以获得flag,但是这里我们点击不了
我们通过f12打开浏览器控制台:
我们发现这个按钮添加了disabled
属性,通过学习css,我们可以知道,添加了这个属性之后,这个按钮就被禁用了
我们直接删除这个属性:
这样点击按钮就能拿到flag了
GetAndPost
发送post即可获得flag哦
我们只需要发送post请求就能获得flag
常见的http协议有get、post
get请求的数据包如下
1 |
|
从get请求转为post请求我们需要添加两个请求头
1 |
|
bp抓包后,我们先将请求行的GET改为POST
然后在请求头添加:
Content-Type
:application/x-www-form-urlencoded
是一种用于编码和传输表单数据的 MIME 类型,使用键值对的形式进行编码,并在请求体中进行传输。
Content-Length
: 由于这里请求体没有数据,所以长度为0
发包获得flag
EatCookie
cookie是什么?好像很好吃
点击吃cookie:nonono,只有管理员才可以吃到cookie哦
这里我们需要知道什么是cookie
Cookie是一种在客户端和服务器之间传递的小型数据片段,用于跟踪用户会话、存储用户偏好设置和实现其他功能。它以键值对的形式存储在用户的计算机上,并在后续的请求中自动发送给服务器。
cookie是存储在我们电脑上的,会携带在http协议的请求体中,因此我们可以先抓个包
发现请求体中有cookie,设置了user为guest,我们需要管理员才行,也就是admin