本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 15614
提  示:
描  述:
本地管理员
评论
upstream逆流 3年前

先查看源码,发现有个base64加密的字符,考虑是密码 账号admin,密码123456,进行登录;提示是:ip被禁;考虑修改用户ip为本地ip; 踩坑:先修改referer中的得ip,错误 接着添加:X-Forwarded-For: 127.0.0.1 提交成功 HTTP Referer是header的一部分告诉服务器该网页是从哪个页面链接过来的。 X-Forwarded-For(XF

回复 1

lzgg 3年前

思路:查看源码,看到最后一行注释像base64密文,直接base64解密,得到明文,应该是管理员密码,尝试admin+密码登录.提示ip不对,直接改x-forwarded-for 为localhost,登录成功,得到flag。

回复 0
zxmals 3年前

为啥一定得是 localhost

回复 0

iFound 3年前

做这个题看到限制就想到F12+BP重放,数据包加上xf字段就好了,密码也是已经告知了的

回复 0

kuaiting 3年前

密码隐藏在base64里面,构造增加: X-FORWARDED-FOR:127.0.0.1 Referer: localhost BP重放

回复 0

北巷初晴 3年前

就离谱 我bp表头加进去不返回数据

回复 2

ccabner 3年前

查看源码,解密获得密码,再次添加XXF,经验证要小写

回复 1

Minsky 3年前

XFF伪造,本地IP,管理员admin,密码在源码里可找到

回复 1

17805058296 3年前

管理员的登录账号一般都是admin,源代码下面一行肯定有问题,最后有一个是base64加密的数据,应该是密码。最后用burp抓包添加http头X-Forwarded-For: 127.0.0.1

回复 2

Tibbers 3年前

评论区太强大了

回复 0

陈江川0118 3年前

主要是考到了XFF伪造请求头

回复 0

WriteUp

image
harry

2 金币

评分(22)

解题动态

呆羊 攻破了该题 4小时前
yuu1 攻破了该题 4小时前
cly111 攻破了该题 5小时前
18640076436 攻破了该题 5小时前
123kk 攻破了该题 7小时前
Amilan 攻破了该题 8小时前
19893123836 攻破了该题 8小时前
satuo 攻破了该题 10小时前
15760070456 攻破了该题 11小时前
mhtmhtmht 攻破了该题 11小时前
你不懂的吧 攻破了该题 21小时前
小果d1ng 攻破了该题 21小时前
867736371 攻破了该题 23小时前
妈!有人打我 攻破了该题 23小时前
嗨客111 攻破了该题 23小时前
bugkuxuzou 攻破了该题 1天前
envykafu 攻破了该题 1天前
qwerfsafafa 攻破了该题 1天前
Hehe0619 攻破了该题 1天前
18908216399 攻破了该题 1天前
问题反馈