2020年8月18日,第四次渗透测试试验。
通过拦截数据包响应包,修改内容,实现get变为post的提交。

准备需要:
1.window电脑
2.burpsuite(bp)抓包软件

1.进入靶场
墨者学院-入门级-HTTP动作练习-小白必看(超详细)
点击【静夜思】后发现页面会发生错误 这时它提示我们说相应URL过长
墨者学院-入门级-HTTP动作练习-小白必看(超详细)
这样就涉及到GET和POST提交方式的区别
我们猜想有可能是URL的长度过长导致报错
墨者学院-入门级-HTTP动作练习-小白必看(超详细)

2.开启bp代理 开启响应包拦截(不懂的可以看我第一次试验的投稿)
然后发现,拦截到的数据包有巨多内容,而且提交方式为GET
墨者学院-入门级-HTTP动作练习-小白必看(超详细)
3.根据提示和之前的两者区别,我们的目标是要把GET方提交方式改为POST,因此我们尝试直接把GET改为POST。墨者学院-入门级-HTTP动作练习-小白必看(超详细)
墨者学院-入门级-HTTP动作练习-小白必看(超详细)
放包 仍然是报错
墨者学院-入门级-HTTP动作练习-小白必看(超详细)
4.显然这样的修改方式不可行,因此我们要重新拦截请求包,然后右击,点击“变更请求方法”
墨者学院-入门级-HTTP动作练习-小白必看(超详细)
然后就会出现一个表头,而且请求方法也变成了POST墨者学院-入门级-HTTP动作练习-小白必看(超详细)
5.放包,页面就可以正常打开了,并且得到key值。
墨者学院-入门级-HTTP动作练习-小白必看(超详细)

此实验只要是了解GET和POST请求方式的区别和不同

很多天没更新了,去上班后有点懒,但约束下自己吧,每星期至少更两篇。

o了,午休过了,开始上班

相关文章:

  • 2022-12-23
  • 2021-12-31
  • 2021-07-16
  • 2021-05-05
  • 2021-09-08
  • 2022-01-22
  • 2022-12-23
  • 2021-08-12
猜你喜欢
  • 2021-04-12
  • 2021-11-21
  • 2021-12-27
  • 2021-04-01
  • 2021-09-24
  • 2021-12-01
  • 2021-10-20
相关资源
相似解决方案