评分(22)
解题动态

123kk 攻破了该题 1小时前

Amilan 攻破了该题 1小时前

19893123836 攻破了该题 2小时前

satuo 攻破了该题 3小时前

15760070456 攻破了该题 4小时前

mhtmhtmht 攻破了该题 4小时前

你不懂的吧 攻破了该题 15小时前

小果d1ng 攻破了该题 15小时前

867736371 攻破了该题 16小时前

妈!有人打我 攻破了该题 16小时前

嗨客111 攻破了该题 17小时前

bugkuxuzou 攻破了该题 20小时前

envykafu 攻破了该题 21小时前

qwerfsafafa 攻破了该题 22小时前

Hehe0619 攻破了该题 23小时前

18908216399 攻破了该题 23小时前

goeasy 攻破了该题 1天前

春遇枝庭 攻破了该题 1天前

17335918325 攻破了该题 1天前

评论
rightstar 1年前
举报
用burp改了几次header不行,没有返回flag,后来用火狐的ModHeader一把就出了,不知道是不是检测了代理
lc123 2年前
举报
flag{c4d025ecf6cbea050c0afffc72165111}
2101304440 2年前
举报
admin test123 X-Forwarded-For:
wxy1343 2年前
举报
flag{7930318c4e9e43f51afbbab0f708e3bc}
xiaojiang8 2年前
举报
flag{552ee85dde81a1e518d8bffd5108e4eb}
carneige 2年前
举报
flag{51861822b8fe515aadb8cf754166254f}
carneige 2年前
举报
flag{51861822b8fe515aadb8cf754166254f}
genius4282 2年前
举报
flag{b017b1fa988ec6c6bb47db4c8d2bde63}
2193089129 2年前
举报
flag{c65aa51135b28641d9e3f94b815409bb} burp抓包后记得把cookie参数清除
神里凌华 2年前
举报
burp 抓包 发送给重发器,username=admin,在请求包添加xff字段,声明自己是host本地地址, x-forwarded-for:127.0.0.1,然后得到一串n的页面,后面有一个base64加密后的注释,解码后是“test123” Password=test123输入后再次重发得到flag