评分(24)
解题动态
sdxsdxl 攻破了该题 1小时前
xjn12 攻破了该题 3小时前
nisideyu 攻破了该题 4小时前
BLX123 攻破了该题 16小时前
747137939 攻破了该题 17小时前
昭昭 攻破了该题 18小时前
18171382569 攻破了该题 20小时前
zdabajfk 攻破了该题 22小时前
Niko_83c 攻破了该题 22小时前
L4vie 攻破了该题 22小时前
风格故意 攻破了该题 23小时前
20230302203 攻破了该题 1天前
1293273679 攻破了该题 1天前
18273414848 攻破了该题 1天前
18599298628 攻破了该题 1天前
么啊吗吗吗吗 攻破了该题 1天前
lancertyk 攻破了该题 1天前
tteetta 攻破了该题 1天前
lee12345 攻破了该题 1天前
评论
1293273679 1天前
举报
看源码,有一个备注释的base64编码,进行解码得到密码,用bp抓包,加入X-Forwarded-For:127.0.0.1,用户名为admin
kday11 2天前
举报
flag{****}
bugkubt 1月前
举报
IP禁止访问 看到就想起来改请求头,改了之后返回结果中就有flag
167ceshi 1月前
举报
看看评论区在换个端口就解决问题😂
沉稳的口木fish 1月前
举报
x-forwarded-for:127.0.0.1,然后源码中有密码
ctf88 2月前
举报
用bp做这道题的不要直接编辑请求报文输入用户名密码,你手动输入的用户名密码,bp会给你归入请求头部分,应该在inspector编辑请求主体参数
8445 2月前
举报
x-forwarded-for:127.0.0.1 空一行 user=admin&pass=test123.照着搞了一早上,没见返回值里面有啥flag
框可 3月前
举报
HTTP 头部要求 Header-Name: Value 的格式非常严格,冒号后面只能跟一个空格,然后就是值。任何不可见的控制字符都会破坏解析,导致服务器要么忽略整个头部,要么无法正确解析该头部的值。
ubudj 4月前
举报
查看源代码,解码得到密码,再用http协议的xxf伪造管理员的ip地址访问,抓包后加上X-Forwarded-For: 127.0.0.1,
zhenhui 4月前
举报
使用hackBar修改请求头时注意 ':'的格式