get_post 攻防世界

1.首先第一步还是看题

从题目中我们可以看到,这个题目和HTTP请求方式相关,及get和post:

GET把参数包含在URL中,POST通过request body传递参数

get_post 攻防世界_第1张图片

 题目让我们以get方式提交a=1,所有直接网址+?a=1(GET把参数包含在URL中)

get_post 攻防世界_第2张图片

 之后回车,发现题目又让我们以post方式提交b=2:

使用工具:HackBar

打开火绒浏览器的扩展和主题,直接搜索下载

HackBar使用方法:

hackbar简单安装使用教程


Load URL:将当前浏览器的地址栏url复制到输入框中。

Split URL:按照&来分割提交参数,并且一个参数占一行。

Execute:提交请求。

SQL:主要用于SQL注入辅助,支持MySQL、MSSQL、Oracle的字符简单转换,也能够根据输入的数字直接生成联合注入的语句、并且也可以替换空格为注释符。

XSS:用于将字符转换成ASCII码、HTML实体符号,附带生成一个测试XSS漏洞的alert弹窗代码。

Encryption:用于加密字符,支持MD5、SHA1、SHA-256、ROT13

Encoding:用于编码字符, 支持URL编码、Base64编码、十六进制编码。

Other:分别是Addslashes(将特殊字符使用“\”转义)、Stripslashes(去除转义)、Strip spaces(去除空格)、Reverse(字符串反转)。

Usefull strings:一些常量,包括(元周率、菲波那切数列、内存溢出...)

Enable Post data:这里勾选上后,会有一个输入框,使用来提交POST数据的。

Enable Referrer:HTTP请求中的上一个页面的来源地址 。(一般用于测试CSRF防御机制)



网址的载入与访问:

hackbar的一个特点就是在地址栏下面加了一个大框框,这样的话对于一些较长得url可以更加方便的查看了,load url是将地址栏中的网络复制到hackbar中,这样的话我们就可以进行一些测试,在hackbar中回车是换行的意思所以我们要点击execute来访问hackbar中的网址。

联合查询:

在sql注入中有一个联合查询,比如字段数是11要是手工的话我们打出and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11 这样做不是太麻烦了吗?我们通过hackbar的sql选项里面的union select statement在其中输入字段数,hackbar会自动的帮助我们输入那一大串文字,是不是方便了许多呢

各种编码:

我们可以对url进行各种编码操作,我们可以在endoding选项下进行url/16进制/base64进行编码解码,可以在xss选项下进行html实体编码,在sql选项下进行空格编码。

数据加密:

在encryption选项中我们可以进行md5,sha1,sha256,rot13加密,单击里面的选项,在弹出的对话框中输入要加密的数据,确认后会在hackbar中显示

enable Referrer

Referrer是伪装来源地址的选项;

2、在其对应的填写框录入要伪装的地址即可;

3、执行hack操作即可模拟该Referrer。

 

get_post 攻防世界_第3张图片

 输入b=2,直接点击Execult,得到flag

 

你可能感兴趣的:(CTF,web安全,安全,前端)