本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 16216
提  示:
描  述:
本地管理员
评论
一条咸鱼仔仔 4年前

整理的wp https://blog.csdn.net/weixin_50774579/article/details/117216692

回复 2

会煮面999 4年前

管理员默认admin,然后使用X-Forwarded-For进行ip绕过

回复 0

qxqzx 4年前

好家伙,开启需要4金币

回复 0

w0c4tool 4年前

本地访问,改成127.0.0.1,。账号是管理员账号,密码源码里有

回复 0

脚本也简单 4年前

web11和web12主要都是burp暴破

回复 0
Tajang 4年前

这个直接admin,密码源码里有,不需要爆破,主要考察了XFF欺骗

回复 0

cc69qja 4年前

上手就bp了三个字典,原来源码下有base64密文。。。

回复 0

huyanbo 4年前

用户名用burp挂卡里的unix_users.txt字典,可爆破。

回复 0

xiaokuan 4年前

想问下为什么用户名都知道是admin?这不用去解吗?密码我知道用base64来解。

回复 1
BreakALC 4年前

admin不就是管理员的意思嘛

回复 0

adai123 4年前

管理员大多数是admin

回复 1

丶我亚索贼六 4年前

一般想到后台登录肯定会想到admin账户吧,密码注释里有,既然是本地管理员那肯定IP要本地咯~

回复 3

nene聂 4年前

一开始看到base64编码以为是用户名,长得贼像用户名,除了看评论,大佬们是怎么联系到用admin做用户名的?

回复 4
yswdlll 4年前

用bp爆破,test123是已知的,那么要么用户名是他,要么密码是他。。你可以分开爆破,最后发现用户名是admin

回复 0

WriteUp

image
harry

2 金币

评分(23)

解题动态

liang52kr 攻破了该题 1小时前
18169743369 攻破了该题 1小时前
15891957214 攻破了该题 2小时前
yiyan1 攻破了该题 2小时前
yonghu1 攻破了该题 4小时前
blii 攻破了该题 5小时前
Xl2219 攻破了该题 6小时前
c1234 攻破了该题 8小时前
18615926070 攻破了该题 10小时前
tanAlger 攻破了该题 10小时前
15819651372 攻破了该题 14小时前
HKzhou 攻破了该题 16小时前
mirron 攻破了该题 16小时前
18253937182 攻破了该题 1天前
yanyu1114 攻破了该题 1天前
millim 攻破了该题 1天前
OY 攻破了该题 1天前
13340797087 攻破了该题 1天前
yyt030 攻破了该题 1天前
orange2015 攻破了该题 1天前
问题反馈