本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 15610
提  示:
描  述:
本地管理员
评论
毛毛 2年前

flag{14cf488193e9901cedc508a46f5a9558}

回复 0

baker 2年前

随便输入账号密码,提示IP禁止访问(猜测可能需要使用X-forwarded-for伪造ip),以及爆出一大堆nnn....查看源代码,nnn最后有一段编码,看着像base64,解码后为test123,再次使用Burp抓取数据包,添加xff,输入账号密码,成功

回复 0

17854070972 2年前

The flag is: flag{808283bbb3ba9fb32109c2d03bb24989}

回复 0

17leaf 2年前

base64解码,xxf请求头伪造

回复 0

懒猴 2年前

随便输入用户密码,burp 下面一串N 后面有个注释,解码为密码。用浏览器插件转发地址为本地: 127.0.0.1 输入用户名和密码出flag

回复 1
EvvyLee 2年前

@小拽熊kl BurpSuite,是一个通过设置代理对网页进行抓包放包、爆破的实用工具。除了这两个功能还有很多其他的,很方便,做CTF_WEB方向必备的。

回复 0

小拽熊kl 2年前

这个插件是什么啊

回复 0

15922660232 2年前

拿到密码之后,先到网页上输入admin和test123抓包,再添加xff,如果先抓包,再修改用户名和密码去放包就不行

回复 1

hackerliu123 2年前

X-Forwarded-For:127.0.0.1 服务器认为本地登录,先抓个登陆包发送得到一个加密的信息,解码得出test123,极大可能是账号密码。设置为账号为;test123爆破,没成功设置密码为;test123爆破账号,成功

回复 0

xiaofengss 2年前

1、x-forwarded-for: 127.0.0.1 2、确认用户名为admin 3、源代码隐藏的base64解码

回复 0

thresheses 2年前

将源代码隐藏的base64解码后,得到test123,可能是用户名或密码。 尝试输入任意用户名和test123登录,能看到提示:"请联系本地管理员登陆"。 “管理员”提示账号是admin “本地”提示用x-forwarded-for:127.0.0.1构造源地址是本地的数据包

回复 0

阿Q啊 2年前

使用bp抓取登录的数据包,转发到repeater进行重放,查看返回的html源码最后那里有一段base64加密后的数据,解密发现是登录密码,然后再添加x-forwarded-for:127.0.0.1表示源地址是本地,发送登录数据包就可以得到返回的html源码中有flag

回复 0

WriteUp

image
harry

2 金币

评分(22)

解题动态

123kk 攻破了该题 1小时前
Amilan 攻破了该题 1小时前
19893123836 攻破了该题 2小时前
satuo 攻破了该题 3小时前
15760070456 攻破了该题 4小时前
mhtmhtmht 攻破了该题 4小时前
你不懂的吧 攻破了该题 15小时前
小果d1ng 攻破了该题 15小时前
867736371 攻破了该题 16小时前
妈!有人打我 攻破了该题 16小时前
嗨客111 攻破了该题 17小时前
bugkuxuzou 攻破了该题 20小时前
envykafu 攻破了该题 21小时前
qwerfsafafa 攻破了该题 22小时前
Hehe0619 攻破了该题 23小时前
18908216399 攻破了该题 23小时前
goeasy 攻破了该题 1天前
春遇枝庭 攻破了该题 1天前
17335918325 攻破了该题 1天前
axura 攻破了该题 1天前
问题反馈