本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 16214
提  示:
描  述:
本地管理员
评论
蒙奇地ikun 1年前

服了,我还以为test123是账号呢

回复 2

kid啦啦啦 1年前

x-forwarded-for:127.0.0.1 用bp在请求头增加如上语句,可以伪装客户端ip

回复 0

wananan 2年前

X-Forwarded-For: 127.0.0.1

回复 0

diverpan 2年前

打开源码发现有一个base64加密的注释,先解码得出test123。 题目描述是本地管理员,在瞎填一轮账号密码后发现输出错误“IP禁止访问,请联系本地管理员登陆,IP已被记录.”,果断用bp,瞎填一轮账号密码后,修改头文件,加入X-Forwarded-For:127.0.0.1,终于得到想要的错误提示“Invalid credentials! Please try again!”。盲猜账号为ad

回复 3

admin133 2年前

Forwarded-For:127.0.0.1 user=admin&pass=test123

回复 0

n0pass 2年前

flag{734a8d0c94611e95cbefdb00fbb3b080}

回复 0

cib439 2年前

flag{9ff8ea3ba760168ccea2e5c37908a57b}

回复 0

18859275631 2年前

管理员127.0.0.1 伪装IP来源,base64 获得密码 账号admin

回复 0

rightstar 2年前

用burp改了几次header不行,没有返回flag,后来用火狐的ModHeader一把就出了,不知道是不是检测了代理

回复 1

lc123 2年前

flag{c4d025ecf6cbea050c0afffc72165111}

回复 0

WriteUp

image
harry

2 金币

评分(23)

解题动态

15891957214 攻破了该题 17分钟前
yiyan1 攻破了该题 55分钟前
yonghu1 攻破了该题 2小时前
blii 攻破了该题 4小时前
Xl2219 攻破了该题 4小时前
c1234 攻破了该题 6小时前
18615926070 攻破了该题 8小时前
tanAlger 攻破了该题 8小时前
15819651372 攻破了该题 12小时前
HKzhou 攻破了该题 14小时前
mirron 攻破了该题 14小时前
18253937182 攻破了该题 23小时前
yanyu1114 攻破了该题 1天前
millim 攻破了该题 1天前
OY 攻破了该题 1天前
13340797087 攻破了该题 1天前
yyt030 攻破了该题 1天前
orange2015 攻破了该题 1天前
刚哥glory 攻破了该题 1天前
Julia 攻破了该题 2天前
问题反馈