评分(22)
解题动态

呆羊 攻破了该题 4小时前

yuu1 攻破了该题 4小时前

cly111 攻破了该题 5小时前

18640076436 攻破了该题 5小时前

123kk 攻破了该题 7小时前

Amilan 攻破了该题 8小时前

19893123836 攻破了该题 8小时前

satuo 攻破了该题 10小时前

15760070456 攻破了该题 11小时前

mhtmhtmht 攻破了该题 11小时前

你不懂的吧 攻破了该题 21小时前

小果d1ng 攻破了该题 21小时前

867736371 攻破了该题 23小时前

妈!有人打我 攻破了该题 23小时前

嗨客111 攻破了该题 23小时前

bugkuxuzou 攻破了该题 1天前

envykafu 攻破了该题 1天前

qwerfsafafa 攻破了该题 1天前

Hehe0619 攻破了该题 1天前

评论
upstream逆流 3年前
举报
先查看源码,发现有个base64加密的字符,考虑是密码 账号admin,密码123456,进行登录;提示是:ip被禁;考虑修改用户ip为本地ip; 踩坑:先修改referer中的得ip,错误 接着添加:X-Forwarded-For: 127.0.0.1 提交成功 HTTP Referer是header的一部分告诉服务器该网页是从哪个页面链接过来的。 X-Forwarded-For(XF
lzgg 3年前
举报
思路:查看源码,看到最后一行注释像base64密文,直接base64解密,得到明文,应该是管理员密码,尝试admin+密码登录.提示ip不对,直接改x-forwarded-for 为localhost,登录成功,得到flag。
zxmals 3年前
举报
为啥一定得是 localhost
iFound 3年前
举报
做这个题看到限制就想到F12+BP重放,数据包加上xf字段就好了,密码也是已经告知了的
kuaiting 3年前
举报
密码隐藏在base64里面,构造增加: X-FORWARDED-FOR:127.0.0.1 Referer: localhost BP重放
北巷初晴 3年前
举报
就离谱 我bp表头加进去不返回数据
ccabner 3年前
举报
查看源码,解密获得密码,再次添加XXF,经验证要小写
Minsky 3年前
举报
XFF伪造,本地IP,管理员admin,密码在源码里可找到
17805058296 3年前
举报
管理员的登录账号一般都是admin,源代码下面一行肯定有问题,最后有一个是base64加密的数据,应该是密码。最后用burp抓包添加http头X-Forwarded-For: 127.0.0.1
Tibbers 3年前
举报
评论区太强大了
陈江川0118 3年前
举报
主要是考到了XFF伪造请求头