评分(22)
解题动态

呆羊 攻破了该题 4小时前

yuu1 攻破了该题 4小时前

cly111 攻破了该题 5小时前

18640076436 攻破了该题 5小时前

123kk 攻破了该题 7小时前

Amilan 攻破了该题 8小时前

19893123836 攻破了该题 8小时前

satuo 攻破了该题 10小时前

15760070456 攻破了该题 11小时前

mhtmhtmht 攻破了该题 11小时前

你不懂的吧 攻破了该题 21小时前

小果d1ng 攻破了该题 21小时前

867736371 攻破了该题 22小时前

妈!有人打我 攻破了该题 23小时前

嗨客111 攻破了该题 23小时前

bugkuxuzou 攻破了该题 1天前

envykafu 攻破了该题 1天前

qwerfsafafa 攻破了该题 1天前

Hehe0619 攻破了该题 1天前

评论
01ijia 3年前
举报
参数得空格
davis 3年前
举报
WTF,我用火狐折腾了两三个小时没搞通,还花金币买了wp,换成chrome就一把出flag,气死人
Rebori 3年前
举报
F12查看 灰色提示base64密码 解码test123 登入抓包随意修改X-Forwarded-For IP地址 即可
Holmesfans 3年前
举报
base中的只是密码而已,账号还是admin
ghostman 3年前
举报
鸭儿哦,test123,试了X-Forwarded-For: 127.0.0.1 x-forwarded-for: 127.0.0.1 x-forwarded-for: localhost,也改了origin和referer:127.0.0.1,flag就是不出来,无语了
yangsu 3年前
举报
可以的,账号是admin,密码是test123,修改IP地址,x-forwarded-for: 127.0.0.1就可以成功使用bp抓到flag了
viphhs 3年前
举报
第一、仔细观察源代码,发现任何类似base64的都要警惕。 第二、x-forwarded-for了解一下。
dachui 3年前
举报
别踩referer的坑
kavin 3年前
举报
X-Forwarded-For 是一个 HTTP 扩展头部,可以通过bp构造,伪造客户端ip地址
GX13555728267 3年前
举报
有没有见过无效的凭证的啊 怎么就是出不来
zhuangshq 3年前
举报
用户名密码错了
235226 3年前
举报
好家伙我等了一会重新试了一下就可以了
GX13555728267 3年前
举报
有没有见过无效的凭证的啊 怎么就是出不来