评分(22)
解题动态

123kk 攻破了该题 1小时前

Amilan 攻破了该题 2小时前

19893123836 攻破了该题 2小时前

satuo 攻破了该题 3小时前

15760070456 攻破了该题 4小时前

mhtmhtmht 攻破了该题 4小时前

你不懂的吧 攻破了该题 15小时前

小果d1ng 攻破了该题 15小时前

867736371 攻破了该题 16小时前

妈!有人打我 攻破了该题 16小时前

嗨客111 攻破了该题 17小时前

bugkuxuzou 攻破了该题 21小时前

envykafu 攻破了该题 21小时前

qwerfsafafa 攻破了该题 22小时前

Hehe0619 攻破了该题 23小时前

18908216399 攻破了该题 23小时前

goeasy 攻破了该题 1天前

春遇枝庭 攻破了该题 1天前

17335918325 攻破了该题 1天前

评论
大哥大 1年前
举报
flag{2817f65de81473708a4b2e53dee9f4d5}
四明狂客 1年前
举报
apifox 调试接口可以用 header 里面加上 x-forwarded-For :127.0.0.1
蒙奇地ikun 1年前
举报
服了,我还以为test123是账号呢
kid啦啦啦 1年前
举报
x-forwarded-for:127.0.0.1 用bp在请求头增加如上语句,可以伪装客户端ip
wananan 1年前
举报
X-Forwarded-For: 127.0.0.1
diverpan 1年前
举报
打开源码发现有一个base64加密的注释,先解码得出test123。 题目描述是本地管理员,在瞎填一轮账号密码后发现输出错误“IP禁止访问,请联系本地管理员登陆,IP已被记录.”,果断用bp,瞎填一轮账号密码后,修改头文件,加入X-Forwarded-For:127.0.0.1,终于得到想要的错误提示“Invalid credentials! Please try again!”。盲猜账号为ad
admin133 1年前
举报
Forwarded-For:127.0.0.1 user=admin&pass=test123
n0pass 1年前
举报
flag{734a8d0c94611e95cbefdb00fbb3b080}
cib439 1年前
举报
flag{9ff8ea3ba760168ccea2e5c37908a57b}
18859275631 1年前
举报
管理员127.0.0.1 伪装IP来源,base64 获得密码 账号admin