本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 15610
提  示:
描  述:
本地管理员
评论
rightstar 1年前

用burp改了几次header不行,没有返回flag,后来用火狐的ModHeader一把就出了,不知道是不是检测了代理

回复 1

lc123 2年前

flag{c4d025ecf6cbea050c0afffc72165111}

回复 0

2101304440 2年前

admin test123 X-Forwarded-For:

回复 0

wxy1343 2年前

flag{7930318c4e9e43f51afbbab0f708e3bc}

回复 0

xiaojiang8 2年前

flag{552ee85dde81a1e518d8bffd5108e4eb}

回复 0

carneige 2年前

flag{51861822b8fe515aadb8cf754166254f}

回复 1

carneige 2年前

flag{51861822b8fe515aadb8cf754166254f}

回复 0

genius4282 2年前

flag{b017b1fa988ec6c6bb47db4c8d2bde63}

回复 1

2193089129 2年前

flag{c65aa51135b28641d9e3f94b815409bb} burp抓包后记得把cookie参数清除

回复 0

神里凌华 2年前

burp 抓包 发送给重发器,username=admin,在请求包添加xff字段,声明自己是host本地地址, x-forwarded-for:127.0.0.1,然后得到一串n的页面,后面有一个base64加密后的注释,解码后是“test123” Password=test123输入后再次重发得到flag

回复 3

WriteUp

image
harry

2 金币

评分(22)

解题动态

123kk 攻破了该题 1小时前
Amilan 攻破了该题 1小时前
19893123836 攻破了该题 2小时前
satuo 攻破了该题 3小时前
15760070456 攻破了该题 4小时前
mhtmhtmht 攻破了该题 4小时前
你不懂的吧 攻破了该题 15小时前
小果d1ng 攻破了该题 15小时前
867736371 攻破了该题 16小时前
妈!有人打我 攻破了该题 16小时前
嗨客111 攻破了该题 17小时前
bugkuxuzou 攻破了该题 20小时前
envykafu 攻破了该题 21小时前
qwerfsafafa 攻破了该题 22小时前
Hehe0619 攻破了该题 23小时前
18908216399 攻破了该题 23小时前
goeasy 攻破了该题 1天前
春遇枝庭 攻破了该题 1天前
17335918325 攻破了该题 1天前
axura 攻破了该题 1天前
问题反馈