评分(18)
解题动态
![](/static/images/face.webp)
芳芳芳芳 攻破了该题 19小时前
![](/static/images/face.webp)
migaozuodeng 攻破了该题 20小时前
![](/static/images/face.webp)
lincy 攻破了该题 22小时前
![](/static/images/face.webp)
2152248360 攻破了该题 1天前
![](/static/images/face.webp)
chenlin 攻破了该题 1天前
![](/static/images/face.webp)
izili 攻破了该题 1天前
![](/upload/user/20240723/3fe4262448fb7d6920d01b04cbca9f32.webp)
nabs 攻破了该题 1天前
![](/static/images/face.webp)
a3768714692 攻破了该题 1天前
![](/static/images/face.webp)
bfzsskm 攻破了该题 2天前
![](/static/images/face.webp)
kylin070 攻破了该题 2天前
![](/upload/user/20230107/4b96a1b8771ec7a9e4631a001bb72bbc.webp)
xialeng 攻破了该题 2天前
![](/static/images/face.webp)
2981919761 攻破了该题 2天前
![](/static/images/face.webp)
WATNG 攻破了该题 2天前
![](/static/images/face.webp)
13428663427 攻破了该题 3天前
![](/static/images/face.webp)
zoey33 攻破了该题 3天前
![](/static/images/face.webp)
哈哈哈123 攻破了该题 3天前
![](/static/images/face.webp)
zayxshawn 攻破了该题 3天前
![](/static/images/face.webp)
POEighT 攻破了该题 3天前
![](/static/images/face.webp)
lnlnln 攻破了该题 3天前
![](/static/images/face.webp)
评论
不会写代码的菜鸟 14天前
举报
F12拿到base64字符串 解码得到test123密码,盲猜用户名admin,抓包用fakeip设置127.0.0.1,跑出来flag
endual 18天前
举报
1. dirsearch扫目录没有发现 2.抓包发现页面有加密的,用CyberChef_v10.18.3依次解密得到密码,优先使用admin作为登录名 3.描述有提示本地管理员,尝试用requerst header添加X-Forwarded-For 得到flag
luomo 19天前
举报
1.查看源码,发现Base64编码的字符串,解码得到密码 2.设置访问ip为本地ip 127.0.0.1 3. 输入账号密码得到flag
Cryflmind 22天前
举报
可以使用postman来进行post请求,在header里面加上X-Forwarded-For,值是127.0.0.1(毕竟是本地管理员),然后在Body选项卡里面加上user,值设为admin(应该比较好猜),还有pass(通过控制台network抓包可以看到格式),值是test123(可以看到控制台里面有行注释,里面有行Base64加密的文本,那就是密码),然后点击Send发送,就能在响应的源
Liku 25天前
举报
flag{eacfd70d93876aab4083e7911569ce10}
orange1205 1月前
举报
X-Forwarded-For:127.0.0.1 user=admin&pass=test123
脚本小子admin 1月前
举报
用户名:admin 密码:test123
9420 1月前
举报
使用X-Forwarded-For后看响应里面有个base64编码,解密之后就是密码
ELinJhon 1月前
举报
flag{907ab81e59a5246d089e89c132e042be}
ほしの) アイ 1月前
举报
flag{cc4c92e1961de0c2422f35d892052169}