评分(23)
解题动态

15891957214 攻破了该题 17分钟前

yiyan1 攻破了该题 55分钟前

yonghu1 攻破了该题 2小时前

blii 攻破了该题 4小时前

Xl2219 攻破了该题 4小时前

c1234 攻破了该题 6小时前

18615926070 攻破了该题 8小时前

tanAlger 攻破了该题 8小时前

15819651372 攻破了该题 12小时前

HKzhou 攻破了该题 14小时前

mirron 攻破了该题 14小时前

18253937182 攻破了该题 23小时前

yanyu1114 攻破了该题 1天前

millim 攻破了该题 1天前

OY 攻破了该题 1天前

13340797087 攻破了该题 1天前

yyt030 攻破了该题 1天前

orange2015 攻破了该题 1天前

刚哥glory 攻破了该题 1天前

评论
蒙奇地ikun 1年前
举报
服了,我还以为test123是账号呢
kid啦啦啦 1年前
举报
x-forwarded-for:127.0.0.1 用bp在请求头增加如上语句,可以伪装客户端ip
wananan 2年前
举报
X-Forwarded-For: 127.0.0.1
diverpan 2年前
举报
打开源码发现有一个base64加密的注释,先解码得出test123。 题目描述是本地管理员,在瞎填一轮账号密码后发现输出错误“IP禁止访问,请联系本地管理员登陆,IP已被记录.”,果断用bp,瞎填一轮账号密码后,修改头文件,加入X-Forwarded-For:127.0.0.1,终于得到想要的错误提示“Invalid credentials! Please try again!”。盲猜账号为ad
admin133 2年前
举报
Forwarded-For:127.0.0.1 user=admin&pass=test123
n0pass 2年前
举报
flag{734a8d0c94611e95cbefdb00fbb3b080}
cib439 2年前
举报
flag{9ff8ea3ba760168ccea2e5c37908a57b}
18859275631 2年前
举报
管理员127.0.0.1 伪装IP来源,base64 获得密码 账号admin
rightstar 2年前
举报
用burp改了几次header不行,没有返回flag,后来用火狐的ModHeader一把就出了,不知道是不是检测了代理
lc123 2年前
举报
flag{c4d025ecf6cbea050c0afffc72165111}