HTTP动作练习

  • 要求
  • 解题思路
    • 使用Burp抓包过关
    • 使用Python脚本过关
    • 一些容易出错的问题
    • 知识点总结

-----Martin-----
---https://github.com/MartinxMax--

要求

–背景介绍–:
某日,安全工程师"墨者"对一企业办公系统的源代码进行授权检测,在检查过程中,发现程序员(可能是临时工)使用PHP程序,处理服务端接收客户端传递的数据时,使用的是$_REQUEST[],前端使用的是GET方式,然后就遇到问题了"Request-URI Too Long"。

–实训目标 --:

1、掌握在浏览器发送数据时、GET、POST两者方式的差异;
2、理解在PHP程序中REQUEST、_REQUEST、R​EQUEST、_GET、$_POST三者之间的区别;
3、了解不同浏览器通过GET方式传递数据时,限制数据长度的大小;

解题思路

使用Burp抓包过关

点击静夜思后通过抓包我们可以看到一堆字符
将GET改为POST请求方式
在这里插入图片描述
拿到flag

使用Python脚本过关

import requests
url = "http://124.70.71.251:47992/info.php"
DATA = {"content":"(填写数据)"}
print(requests.post(url,data=DATA).text)

拿到Flag

一些容易出错的问题

1.为什么改了POST请求还是不能得到Flag
答:添加字段Content-Type: application/x-www-form-urlencoded
application/x-www-form-urlencoded是浏览器默认的URL编码格式。
例如
对于Get请求,是将参数转换?a=1&b=2格式
对于Post请求,则将参数封装在body中

知识点总结

1.GET和 POST的区别

GET POST
请求可被缓存 请求不会被缓存
请求保留在浏览器历史记录中 请求不会保留在浏览器历史记录中
请求可被收藏为书签 不能被收藏为书签
请求不应在处理敏感数据时使用 请求对数据长度没有要求
请求有长度限制
请求只应当用于取回数据
  1. PHP中$ _REQUEST、$ _GET、$_POST区别
$_EQUEST $_GET $_POST
可以获取所有POST方法和GET方法提交的数据 获取GET方法提交的数据 获取POST方法提交的数据
获取数据比较慢 大小限制 大小无限制

3.各大浏览器GET请求最大长度限制

IE:对URL的最大限制为2083个字符,若超出这个数字,提交按钮没有任何反应。
Firefox:对Firefox浏览器URL的长度限制为:65536个字符。
Safari:URL最大长度限制为80000个字符。
Opera:URL最大长度限制为190000个字符。
Google(chrome):URL最大长度限制为8182个字符。
Apache(Server):能接受的最大url长度为8192个字符(这个准确度待定???)
Microsoft Internet Information Server(IIS):n能接受最大url的长度为16384个字符。

[网络安全]墨者学院-HTTP动作练习相关推荐

  1. 墨者学院-HTTP动作练习

    墨者学院-HTTP动作练习 打开这个链接报错 提示返回url过长,使用burpsuite进行抓包,发现传递了很长的base64, 通过POST方式提交 右键 change request method ...

  2. 墨者学院—Webmin未经身份验证的远程代码执行(简单复习)

    墨者学院-Webmin未经身份验证的远程代码执行(简单复习) 背景描述: Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理 ...

  3. 墨者学院—SQL过滤字符后手工注入漏洞测试

    靶场地址: SQL过滤字符后手工注入漏洞测试(第1题)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养 关于CTFHUB中的sql注入以及文件上传知识点我们已经学习过一遍了,如果大家都掌握的话 ...

  4. 墨者学院Tomcat 远程代码执行漏洞利用

    墨者学院Tomcat 远程代码执行漏洞利用 进靶场后界面是这样的,先用bp抓包 发现抓不到包,刷新两下然后放包试试,放包到看到这个界面就可以了,看地址判断有没有抓到包 抓到包之后用PUT传参 这里可以 ...

  5. 墨者学院tomcat后台弱口令漏洞利用

    墨者学院tomcat后台弱口令漏洞利用 点击之后要我们登录,这里abc123:999user是base64解码之后的结果,可见要爆破base64编码,这里不写爆破过程了,下一期出一下爆破过程,这里直接 ...

  6. 墨者学院-登录密码重置漏洞分析溯源

    墨者学院-登录密码重置漏洞分析溯源 此题我是这么做出来的,首先用我已知的手机号进行重置密码操作,然后再开一个网页,填上嫌疑人的手机号,并发送短信,然后也给已知的手机号发送验证码 再给嫌疑人的复制过去, ...

  7. 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)

    问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...

  8. 墨者学院-SQL注入漏洞测试(报错盲注)

    继续攻克SQL注入类题目啦!!!今天的题目环境提示比较明显,也是比较常见的一种SQL注入漏洞类型,继续储备知识,撸起袖子加油干!!! 附上题目链接:https://www.mozhe.cn/bug/d ...

  9. Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...

最新文章

  1. MongoDB 安装配置
  2. eclipse部署的web项目没有添加到Tomcat的webapps目录下解决方法
  3. 用C语言打开文件的几种方式及区别
  4. 辨异 —— 冠词(定冠词、不定冠词、零冠词)
  5. 无向网络节点重要性指标
  6. light task schedule的定时任务实现源码解析
  7. java安卓j建立进程_Android应用进程的创建过程
  8. linux redis客户端怎么使用,linux 下安装redis并用QT写客户端程序进行连接
  9. linux线程组和进程区别,Linux中进程和线程之间的区别
  10. 三星java游戏下载_轻松游戏 三星Z500安装java游戏详细教程
  11. matlab 误差修正模型,求问大神用R做VEC(误差修正)模型的程序包或者代码是什么啊?...
  12. 用友NC CLOUD 工具
  13. 大前端:数据可视化 大屏设计工具整理
  14. 卓有成效的管理者—第四章 如何发挥人的长处
  15. 2750 心系南方灾区
  16. DNSPod十问陈迪菲:从C到B,鹅厂设计师的中场战事
  17. 使用Microsoft.Office.Interop.Excel批量编辑Excel文件
  18. 第五章 卡耐基驾驭竞争与合作 一 合作与竞争的魅力
  19. 怎么看计算机配件型号,如何看硬件参数
  20. 【时空序列】AAAI2021| 利用时空融合图神经网络进行交通流量预测

热门文章

  1. 直流充电桩产品主控模块软硬件源码资料/支持以太网
  2. 串口屏应用案例_大彩串口屏在节水灌溉设备行业的应用方案
  3. 3DMAX小白怎么上手?快速讲解3DMAX基本操作心得
  4. EXCEL填充序列快捷键
  5. 免堆期由谁申请_什么是免箱期和免堆期_物通国际物流网
  6. 基站天线天天见,它到底长啥样?
  7. 地产物业迎来智能化黑科技 百度大脑用AI让社区更聪明
  8. fluent user guide DPM学习
  9. 产品经理(PM)职责介绍
  10. CCNA Command