curl详细使用方法
curl -X POST -d whatflag http://171.80.2.169:19534 这道题的核心原理HTTP POST 传参 后端条件判断1. 题目到底在干什么题目页面写着“什么也没有。”这是后端代码故意写的正常访问GET 请求→ 后端输出什么也没有带上whatflag用 POST 方式提交 → 后端验证通过 →输出 flag这就是最经典的“HTTP 请求方法 传参绕过”题型。2. 后端真实代码逻辑模拟这题的服务器后台代码大概长这样php运行if ($_POST[what] flag) { echo flag{xxxxxxxxxxxx}; } else { echo 什么也没有。; }原理一句话总结只有用 POST 方式发送 whatflag服务器才会返回 flag否则什么都不给。3. 为什么要用 curl因为浏览器直接访问 GET 请求题目要求 POST 请求浏览器不能直接发 POST所以用curl 命令行工具发送 POST 请求curl 命令的作用cmdcurl -X POST -d whatflag 网址-X POST指定请求方式为 POST-d whatflag提交参数whatflag4. 完整流程超清晰你访问页面 → GET 请求 → 显示 “什么也没有”你用 curl 发送 POST 参数 whatflag服务器收到参数 → 验证正确服务器把 flag 返回给你 最终极简原理这道题考的就是GET 与 POST 请求的区别 后端参数校验。GET 看不到 flagPOST whatflag 看到 flag你以后遇到这类题的万能解法页面空白 / 显示 “什么都没有”大概率是需要 POST 传参用 curl 发 POST 请求flag 直接出来总结原理GET 不返回 flagPOST 提交 whatflag 才返回 flag工具curl 用来发送 POST 请求考点HTTP 请求方法、POST 传参 CTF Web 入门5 大秒杀套路背会 直接拿分我给你总结最常用、最简单、新手一学就会的 5 类套路90% 简单 Web 题都能直接秒套路 1查看网页源代码最基础适用题页面空白、显示 “什么也没有”、看起来啥都没有秒杀方法右键 →查看页面源代码flag 经常藏在HTML 注释里!-- flag{xxx} --隐藏的 input 框畸形标签后面一句话口诀页面啥都没 → 先看源代码套路 2GET / POST 请求切换你这题就是这个适用题页面提示 “参数错误”“请用正确方式访问”秒杀方法GET直接在网址后加?参数值plaintexthttp://xxx?whatflagPOST用 curl 发请求你刚学的plaintextcurl -X POST -d whatflag 网址常见参数名flag、what、id、cmd、file套路 3目录扫描 / 备份文件泄露适用题页面正常但找不到 flag秒杀方法直接访问常见备份文件plaintext/index.php.bak /index.php~ /.git /flag.txt /flag.php /www.zipCTF 最常考/flag.txt直接访问就出 flag套路 4请求头伪造最常考适用题提示 “仅限本地访问”“仅限浏览器访问”秒杀方法伪造 HTTP 头Client-IP: 127.0.0.1X-Forwarded-For: 127.0.0.1Referer: 正确网址User-Agent: 浏览器 / 手机curl 伪造头命令plaintextcurl -H X-Forwarded-For: 127.0.0.1 网址套路 5弱口令 / 万能密码适用题登录框、管理员页面秒杀密码直接试plaintextadmin/admin admin/123456 admin/admin123万能密码登录框直接输plaintextadmin or 11# 终极总结新手 CTF Web 做题顺序万能流程看页面源代码扫目录 / 访问 flag.txt看请求方式GET/POST伪造 IP、UA 头试弱口令 / 万能密码按这个顺序80% 简单题直接拿下
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2447768.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!