本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 15614
提  示:
描  述:
本地管理员
评论
工具人333 4年前

解码、添加xff,重放,flag

回复 1

晨辉 4年前

ip伪造+base64解码

回复 0

一条咸鱼仔仔 4年前

整理的wp https://blog.csdn.net/weixin_50774579/article/details/117216692

回复 2

会煮面999 4年前

管理员默认admin,然后使用X-Forwarded-For进行ip绕过

回复 0

qxqzx 4年前

好家伙,开启需要4金币

回复 0

w0c4tool 4年前

本地访问,改成127.0.0.1,。账号是管理员账号,密码源码里有

回复 0

脚本也简单 4年前

web11和web12主要都是burp暴破

回复 0
Tajang 4年前

这个直接admin,密码源码里有,不需要爆破,主要考察了XFF欺骗

回复 0

cc69qja 4年前

上手就bp了三个字典,原来源码下有base64密文。。。

回复 0

huyanbo 4年前

用户名用burp挂卡里的unix_users.txt字典,可爆破。

回复 0

xiaokuan 4年前

想问下为什么用户名都知道是admin?这不用去解吗?密码我知道用base64来解。

回复 1
BreakALC 4年前

admin不就是管理员的意思嘛

回复 0

adai123 4年前

管理员大多数是admin

回复 1

WriteUp

image
harry

2 金币

评分(22)

解题动态

呆羊 攻破了该题 4小时前
yuu1 攻破了该题 4小时前
cly111 攻破了该题 5小时前
18640076436 攻破了该题 5小时前
123kk 攻破了该题 7小时前
Amilan 攻破了该题 8小时前
19893123836 攻破了该题 8小时前
satuo 攻破了该题 10小时前
15760070456 攻破了该题 11小时前
mhtmhtmht 攻破了该题 11小时前
你不懂的吧 攻破了该题 21小时前
小果d1ng 攻破了该题 21小时前
867736371 攻破了该题 23小时前
妈!有人打我 攻破了该题 23小时前
嗨客111 攻破了该题 23小时前
bugkuxuzou 攻破了该题 1天前
envykafu 攻破了该题 1天前
qwerfsafafa 攻破了该题 1天前
Hehe0619 攻破了该题 1天前
18908216399 攻破了该题 1天前
问题反馈