评分(22)
解题动态

123kk 攻破了该题 1小时前

Amilan 攻破了该题 1小时前

19893123836 攻破了该题 2小时前

satuo 攻破了该题 3小时前

15760070456 攻破了该题 4小时前

mhtmhtmht 攻破了该题 4小时前

你不懂的吧 攻破了该题 14小时前

小果d1ng 攻破了该题 15小时前

867736371 攻破了该题 16小时前

妈!有人打我 攻破了该题 16小时前

嗨客111 攻破了该题 17小时前

bugkuxuzou 攻破了该题 20小时前

envykafu 攻破了该题 21小时前

qwerfsafafa 攻破了该题 22小时前

Hehe0619 攻破了该题 23小时前

18908216399 攻破了该题 23小时前

goeasy 攻破了该题 1天前

春遇枝庭 攻破了该题 1天前

17335918325 攻破了该题 1天前

评论
HK1ng 3月前
举报
这里看到源码,有一串base64字符串,解码得到test123,然后随便试一试,发现要本地管理员,抓包添加X-Forwarded-For: 127.0.0.1。然后这里的提示就没了,盲猜用户是admin,密码是test123.得到了flag,但是这样毕竟不完美,可以爆破一下用户名,然后使用test123做密码看一下结果(未尝试)
xiaoli98 5月前
举报
f12 看源码解密dGVzdDEyMW== 得到test123 , 用bp 抓包 测试 用户密码为test123, 得到访问为限制访问,http协议的xxf X-Forwarded-For: 127.0.0.1伪造管理员的ip地址访问了。
cuoluoche163com 6月前
举报
X-Forwarded-For
freestyle 7月前
举报
X-Forwarded-For:127.0.0.1 user=admin&pass=test123 空一行,我的xff是放在下面位置 Upgrade-Insecure-Requests: 1 X-Forwarded-For:127.0.0.1 Origin: http://114.67.175.224:14969
闰土 7月前
举报
我叫马登军,整个军士生大队我最狂
2747749824 2月前
举报
你是这个👍
小墨不低调 7月前
举报
都给我低~~调点 来攻破我 GG爆
小墨不低调 7月前
举报
我是万战鬼谷子
19195867280 3月前
举报
不月
13463296955 6月前
举报
处吗
futurelai 6月前
举报
傻逼
闰土 7月前
举报
@静水流深 你是jb
静水流深 7月前
举报
我是魔王s
小墨不低调 7月前
举报
不服来solo
闰土 7月前
举报
@静水流深 come n m
静水流深 7月前
举报
come
小墨不低调 7月前
举报
大家好我是小墨不低调 我是荣耀王者
闰土 7月前
举报
我知道你很狂,但是你先别狂,军士生大队谁敢不听我毛英健的话
闰土 7月前
举报
整个军士生大队就你最狂?
闰土 7月前
举报
这么狂?
danxieqingc 7月前
举报
在整个请求头的末尾加上xxf 然后空一行,写 user=admin&pass=test123