评分(23)
解题动态

liang52kr 攻破了该题 1小时前

18169743369 攻破了该题 1小时前

15891957214 攻破了该题 2小时前

yiyan1 攻破了该题 2小时前

yonghu1 攻破了该题 4小时前

blii 攻破了该题 5小时前

Xl2219 攻破了该题 5小时前

c1234 攻破了该题 8小时前

18615926070 攻破了该题 9小时前

tanAlger 攻破了该题 10小时前

15819651372 攻破了该题 14小时前

HKzhou 攻破了该题 16小时前

mirron 攻破了该题 16小时前

18253937182 攻破了该题 1天前

yanyu1114 攻破了该题 1天前

millim 攻破了该题 1天前

OY 攻破了该题 1天前

13340797087 攻破了该题 1天前

yyt030 攻破了该题 1天前

评论
17854070972 2年前
举报
The flag is: flag{808283bbb3ba9fb32109c2d03bb24989}
17leaf 2年前
举报
base64解码,xxf请求头伪造
懒猴 2年前
举报
随便输入用户密码,burp 下面一串N 后面有个注释,解码为密码。用浏览器插件转发地址为本地: 127.0.0.1 输入用户名和密码出flag
EvvyLee 2年前
举报
@小拽熊kl BurpSuite,是一个通过设置代理对网页进行抓包放包、爆破的实用工具。除了这两个功能还有很多其他的,很方便,做CTF_WEB方向必备的。
小拽熊kl 2年前
举报
这个插件是什么啊
15922660232 2年前
举报
拿到密码之后,先到网页上输入admin和test123抓包,再添加xff,如果先抓包,再修改用户名和密码去放包就不行
hackerliu123 2年前
举报
X-Forwarded-For:127.0.0.1 服务器认为本地登录,先抓个登陆包发送得到一个加密的信息,解码得出test123,极大可能是账号密码。设置为账号为;test123爆破,没成功设置密码为;test123爆破账号,成功
xiaofengss 2年前
举报
1、x-forwarded-for: 127.0.0.1 2、确认用户名为admin 3、源代码隐藏的base64解码
thresheses 2年前
举报
将源代码隐藏的base64解码后,得到test123,可能是用户名或密码。 尝试输入任意用户名和test123登录,能看到提示:"请联系本地管理员登陆"。 “管理员”提示账号是admin “本地”提示用x-forwarded-for:127.0.0.1构造源地址是本地的数据包
阿Q啊 2年前
举报
使用bp抓取登录的数据包,转发到repeater进行重放,查看返回的html源码最后那里有一段base64加密后的数据,解密发现是登录密码,然后再添加x-forwarded-for:127.0.0.1表示源地址是本地,发送登录数据包就可以得到返回的html源码中有flag
zzj123456789 2年前
举报
(1)按F12键:用notepad++ 进行base64解码 (2)打开bp抓包:添加x-forwarded-for: 127.0.0.1
aWxvdmVjdGY 2年前
举报
x-forwarded-for: 127.0.0.1