评分(22)
解题动态

123kk 攻破了该题 1小时前

Amilan 攻破了该题 1小时前

19893123836 攻破了该题 2小时前

satuo 攻破了该题 3小时前

15760070456 攻破了该题 4小时前

mhtmhtmht 攻破了该题 4小时前

你不懂的吧 攻破了该题 15小时前

小果d1ng 攻破了该题 15小时前

867736371 攻破了该题 16小时前

妈!有人打我 攻破了该题 16小时前

嗨客111 攻破了该题 17小时前

bugkuxuzou 攻破了该题 20小时前

envykafu 攻破了该题 21小时前

qwerfsafafa 攻破了该题 22小时前

Hehe0619 攻破了该题 23小时前

18908216399 攻破了该题 23小时前

goeasy 攻破了该题 1天前

春遇枝庭 攻破了该题 1天前

17335918325 攻破了该题 1天前

评论
毛毛 2年前
举报
flag{14cf488193e9901cedc508a46f5a9558}
baker 2年前
举报
随便输入账号密码,提示IP禁止访问(猜测可能需要使用X-forwarded-for伪造ip),以及爆出一大堆nnn....查看源代码,nnn最后有一段编码,看着像base64,解码后为test123,再次使用Burp抓取数据包,添加xff,输入账号密码,成功
17854070972 2年前
举报
The flag is: flag{808283bbb3ba9fb32109c2d03bb24989}
17leaf 2年前
举报
base64解码,xxf请求头伪造
懒猴 2年前
举报
随便输入用户密码,burp 下面一串N 后面有个注释,解码为密码。用浏览器插件转发地址为本地: 127.0.0.1 输入用户名和密码出flag
EvvyLee 2年前
举报
@小拽熊kl BurpSuite,是一个通过设置代理对网页进行抓包放包、爆破的实用工具。除了这两个功能还有很多其他的,很方便,做CTF_WEB方向必备的。
小拽熊kl 2年前
举报
这个插件是什么啊
15922660232 2年前
举报
拿到密码之后,先到网页上输入admin和test123抓包,再添加xff,如果先抓包,再修改用户名和密码去放包就不行
hackerliu123 2年前
举报
X-Forwarded-For:127.0.0.1 服务器认为本地登录,先抓个登陆包发送得到一个加密的信息,解码得出test123,极大可能是账号密码。设置为账号为;test123爆破,没成功设置密码为;test123爆破账号,成功
xiaofengss 2年前
举报
1、x-forwarded-for: 127.0.0.1 2、确认用户名为admin 3、源代码隐藏的base64解码
thresheses 2年前
举报
将源代码隐藏的base64解码后,得到test123,可能是用户名或密码。 尝试输入任意用户名和test123登录,能看到提示:"请联系本地管理员登陆"。 “管理员”提示账号是admin “本地”提示用x-forwarded-for:127.0.0.1构造源地址是本地的数据包
阿Q啊 2年前
举报
使用bp抓取登录的数据包,转发到repeater进行重放,查看返回的html源码最后那里有一段base64加密后的数据,解密发现是登录密码,然后再添加x-forwarded-for:127.0.0.1表示源地址是本地,发送登录数据包就可以得到返回的html源码中有flag