本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 16214
提  示:
描  述:
本地管理员
评论
2101304440 2年前

admin test123 X-Forwarded-For:

回复 0

wxy1343 2年前

flag{7930318c4e9e43f51afbbab0f708e3bc}

回复 0

xiaojiang8 2年前

flag{552ee85dde81a1e518d8bffd5108e4eb}

回复 0

carneige 2年前

flag{51861822b8fe515aadb8cf754166254f}

回复 1

carneige 2年前

flag{51861822b8fe515aadb8cf754166254f}

回复 0

genius4282 2年前

flag{b017b1fa988ec6c6bb47db4c8d2bde63}

回复 1

2193089129 2年前

flag{c65aa51135b28641d9e3f94b815409bb} burp抓包后记得把cookie参数清除

回复 0

神里凌华 2年前

burp 抓包 发送给重发器,username=admin,在请求包添加xff字段,声明自己是host本地地址, x-forwarded-for:127.0.0.1,然后得到一串n的页面,后面有一个base64加密后的注释,解码后是“test123” Password=test123输入后再次重发得到flag

回复 3

毛毛 2年前

flag{14cf488193e9901cedc508a46f5a9558}

回复 0

baker 2年前

随便输入账号密码,提示IP禁止访问(猜测可能需要使用X-forwarded-for伪造ip),以及爆出一大堆nnn....查看源代码,nnn最后有一段编码,看着像base64,解码后为test123,再次使用Burp抓取数据包,添加xff,输入账号密码,成功

回复 0

WriteUp

image
harry

2 金币

评分(23)

解题动态

15891957214 攻破了该题 17分钟前
yiyan1 攻破了该题 55分钟前
yonghu1 攻破了该题 2小时前
blii 攻破了该题 4小时前
Xl2219 攻破了该题 4小时前
c1234 攻破了该题 6小时前
18615926070 攻破了该题 8小时前
tanAlger 攻破了该题 8小时前
15819651372 攻破了该题 12小时前
HKzhou 攻破了该题 14小时前
mirron 攻破了该题 14小时前
18253937182 攻破了该题 23小时前
yanyu1114 攻破了该题 1天前
millim 攻破了该题 1天前
OY 攻破了该题 1天前
13340797087 攻破了该题 1天前
yyt030 攻破了该题 1天前
orange2015 攻破了该题 1天前
刚哥glory 攻破了该题 1天前
Julia 攻破了该题 2天前
问题反馈