[GDOUCTF 2023]EZ WEB

进入环境有一个点击标签,点击 后触发提示,flag就在附近 

[GDOUCTF 2023]EZ WEB_第1张图片

 习惯性查看源码,得到路径提示 

[GDOUCTF 2023]EZ WEB_第2张图片

访问后,得到源码,源码中存在三个路由,前两个都是GET方式,已经访问过了,最后一个PUT是什么请求方式?

[GDOUCTF 2023]EZ WEB_第3张图片

 查询资料后,得知是不常用的请求方式,对应着修改,看到这个请求头,想到可以直接使用burp抓包更改请求,不知道行不行

[GDOUCTF 2023]EZ WEB_第4张图片

测试成功,直接修改就可以了,后续补充请求方式的解析 

[GDOUCTF 2023]EZ WEB_第5张图片

你可能感兴趣的:(安全)