本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 16216
提  示:
描  述:
本地管理员
评论
17854070972 2年前

The flag is: flag{808283bbb3ba9fb32109c2d03bb24989}

回复 0

17leaf 2年前

base64解码,xxf请求头伪造

回复 0

懒猴 2年前

随便输入用户密码,burp 下面一串N 后面有个注释,解码为密码。用浏览器插件转发地址为本地: 127.0.0.1 输入用户名和密码出flag

回复 1
EvvyLee 2年前

@小拽熊kl BurpSuite,是一个通过设置代理对网页进行抓包放包、爆破的实用工具。除了这两个功能还有很多其他的,很方便,做CTF_WEB方向必备的。

回复 0

小拽熊kl 2年前

这个插件是什么啊

回复 0

15922660232 2年前

拿到密码之后,先到网页上输入admin和test123抓包,再添加xff,如果先抓包,再修改用户名和密码去放包就不行

回复 1

hackerliu123 2年前

X-Forwarded-For:127.0.0.1 服务器认为本地登录,先抓个登陆包发送得到一个加密的信息,解码得出test123,极大可能是账号密码。设置为账号为;test123爆破,没成功设置密码为;test123爆破账号,成功

回复 0

xiaofengss 2年前

1、x-forwarded-for: 127.0.0.1 2、确认用户名为admin 3、源代码隐藏的base64解码

回复 0

thresheses 2年前

将源代码隐藏的base64解码后,得到test123,可能是用户名或密码。 尝试输入任意用户名和test123登录,能看到提示:"请联系本地管理员登陆"。 “管理员”提示账号是admin “本地”提示用x-forwarded-for:127.0.0.1构造源地址是本地的数据包

回复 0

阿Q啊 2年前

使用bp抓取登录的数据包,转发到repeater进行重放,查看返回的html源码最后那里有一段base64加密后的数据,解密发现是登录密码,然后再添加x-forwarded-for:127.0.0.1表示源地址是本地,发送登录数据包就可以得到返回的html源码中有flag

回复 0

zzj123456789 2年前

(1)按F12键:用notepad++ 进行base64解码 (2)打开bp抓包:添加x-forwarded-for: 127.0.0.1

回复 1

aWxvdmVjdGY 2年前

x-forwarded-for: 127.0.0.1

回复 0

WriteUp

image
harry

2 金币

评分(23)

解题动态

liang52kr 攻破了该题 1小时前
18169743369 攻破了该题 1小时前
15891957214 攻破了该题 2小时前
yiyan1 攻破了该题 2小时前
yonghu1 攻破了该题 4小时前
blii 攻破了该题 5小时前
Xl2219 攻破了该题 5小时前
c1234 攻破了该题 8小时前
18615926070 攻破了该题 9小时前
tanAlger 攻破了该题 10小时前
15819651372 攻破了该题 14小时前
HKzhou 攻破了该题 16小时前
mirron 攻破了该题 16小时前
18253937182 攻破了该题 1天前
yanyu1114 攻破了该题 1天前
millim 攻破了该题 1天前
OY 攻破了该题 1天前
13340797087 攻破了该题 1天前
yyt030 攻破了该题 1天前
orange2015 攻破了该题 1天前
问题反馈