评分(23)
解题动态

liang52kr 攻破了该题 1小时前

18169743369 攻破了该题 1小时前

15891957214 攻破了该题 2小时前

yiyan1 攻破了该题 2小时前

yonghu1 攻破了该题 4小时前

blii 攻破了该题 5小时前

Xl2219 攻破了该题 6小时前

c1234 攻破了该题 8小时前

18615926070 攻破了该题 10小时前

tanAlger 攻破了该题 10小时前

15819651372 攻破了该题 14小时前

HKzhou 攻破了该题 16小时前

mirron 攻破了该题 16小时前

18253937182 攻破了该题 1天前

yanyu1114 攻破了该题 1天前

millim 攻破了该题 1天前

OY 攻破了该题 1天前

13340797087 攻破了该题 1天前

yyt030 攻破了该题 1天前

评论
ほしの) アイ 1年前
举报
flag{cc4c92e1961de0c2422f35d892052169}
wangqiuhan 1年前
举报
用了X-Forwarded-For还是不行,不知道咋搞了
mayanqing 1年前
举报
flag{5a38efe21b7c8a8612f0ae5b4cd68f68}
abctfer 1年前
举报
flag{b9f412fed9c836b03997546a96a24348}
zhenbuhuiweb 1年前
举报
The flag is: flag{30ae8730811196bcc3226836c4ac3c60}
Frisco 1年前
举报
1.bp抓包请求头添加:x-forwarded-for: 127.0.0.1然后发送n个n后又base64编码 2.在线工具解码获得密码 3.用户未admin 4.在页面输入admin test23后先不提交,先用bp抓包,然后再添加x-forwarded-for: 127.0.0.1 5.重新发包获得flag
iii1 1年前
举报
获取admin密码之后还要重新抓包才能登录成功
何妨吟啸且徐行 1年前
举报
直接登录提示“IP禁止访问,请联系本地管理员登陆”,用burpsuite伪造本地ip访问,在发送报文中添加“X-Forwarded-For:127.0.0.1”,此时不再提示IP禁止访问。响应报文中尾部一段报文为base64编码格式,解码后为“test123”,猜测为密码,根据之前的提示“请联系本地管理员登陆”,猜测用户名为“admin”,输入用户名和密码得到flag。
blackjack009 1年前
举报
burpsuite 用插件 fakeIP.jar,,,, X-Forwarded-For: 127.0.0.1 X-Forwarded: 127.0.0.1 Forwarded-For: 127.0.0.1 Forwarded: 127.0.0.1 X-Requested-With: 127.0.0.1 X-Forwarded-Proto: 127.0.0.1 X-Forwarded
小白菜. 1年前
举报
不看评论还以为账号是test,密码123。。。。。
ddsadsad 1年前
举报
我刚开始以为账号密码都是test123