新版NewBugKu-Web9-put me a message bugku then you can get the flag Writeup 2019年3月19日 13:33:07枫少@KillBoy 枫少@KillBoy 管理员 关注 215文章 0粉丝 Web安全628,4439字数 52阅读0分10秒阅读模式 AI智能摘要 想轻松拿下这道CTF题?别再对着页面发呆了。这道题的关键一步,就在于改变请求方式。本文将为你清晰拆解过程,从抓包修改到解码获取Flag,让你直观掌握利用BurpSuite进行HTTP请求篡改的核心技巧,轻松破解谜题。— AI 生成的文章内容摘要 打开网页,发现一行字符提示: put me a message bugku then you can get the flag Burpsuite抓包修改为PUT上传参数bugku,然后go: 获得一串字符,看起来是base64,去解码 热门话题 抓包改方法获取flag的实战流程 常见Content-Type导致的漏洞原理是什么? 如何用PUT请求绕过表单限制 历史上的今天3 月192021安全研究 | 使用PortShellCrypter对你的shell会话进行加密2021两个小工具让你的Cheetah更加健壮(默认启动和自动更新渗透脚本) 9 登录收藏 https://www.it2021.com/penetration/web-security/170.html 复制链接 复制链接
上海市 1F
用Burp改PUT方法就能拿到flag?这么简单吗🤔
浙江省杭州市 2F
之前也遇到过类似的题,直接抓包改参数就行
澳大利亚 3F
这个方法在最新版Burp里还能用吗?
广东省深圳市 4F
感觉步骤讲得有点简略,新手可能看不懂
河南省新乡市 5F
图片里的base64字符串具体是啥内容啊?
菲律宾 6F
这种CTF题套路都差不多,改请求方法拿flag