评分(21)
解题动态

wen. 攻破了该题 4分钟前

是小鱼儿嗷 攻破了该题 13小时前


MuMuMisc 攻破了该题 17小时前

zzRicardo 攻破了该题 20小时前

llc123 攻破了该题 22小时前

1163064874 攻破了该题 22小时前

bufkuuug 攻破了该题 1天前

zh0408 攻破了该题 1天前

笨蛋奶妈 攻破了该题 1天前

evanjic 攻破了该题 1天前

bugkuctfmike6 攻破了该题 2天前

FrostSnow35 攻破了该题 2天前

Sudamasaki 攻破了该题 2天前

REZE 攻破了该题 2天前

Lzcen 攻破了该题 2天前

那天晚风和她 攻破了该题 2天前

月光照流年 攻破了该题 2天前

hannawfl 攻破了该题 3天前

Rookie1129 攻破了该题 3天前

评论
admin43r4r 11天前
举报
1. X-Forwarded-For 头的作用 当请求经过代理(如Nginx、CDN)时,X-Forwarded-For 会记录客户端的原始IP,格式如下: X-Forwarded-For: <client_ip>, <proxy1_ip>, <proxy2_ip>
QLP990 11天前
举报
F12在底部发现base编码,解码后为test123,然后利用yakit进行抓包代理,添加X-Forwarded-For: 127.0.0.1在底部,并且附上user=admin,密码为test123,即可返回flag值
纯情内向小学生 20天前
举报
首先浏览器F12进入开发者模式检查源码,发现末尾含有==字符,是base64标识,然后解码得到test123,因为是管理员系统所以猜测账号名称是admin,打入后发现提示(IP禁止访问,请联系本地管理员登陆,IP已被记录.)所以可以放入burpsuite里面伪造X-Forwarded-For头本地127.0.0.1,然后送回浏览器就可以拿到flag
江南花家第七子花满楼 24天前
举报
随意输入口令尝试登录发现不成功,直接看f12,发现一长串字符,找到base64字符解码,得到test123,随后尝试登录,发现提示本地管理登录,使用XFF,X-Forwarded-For:127.0.0.1 爆破用户尝试,成功登录
liuguowang75 1月前
举报
F12 ,盲猜admin,源码中base64字串解密为tes123,因IP限制,修改请求头,增加参数 X-Forwarded-For: 127.0.0.1,重新发送,返回醒目红字,搞定!
HK1ng 1月前
举报
这里看到源码,有一串base64字符串,解码得到test123,然后随便试一试,发现要本地管理员,抓包添加X-Forwarded-For: 127.0.0.1。然后这里的提示就没了,盲猜用户是admin,密码是test123.得到了flag,但是这样毕竟不完美,可以爆破一下用户名,然后使用test123做密码看一下结果(未尝试)
zhwen 1月前
举报
访问网页,查看源码,得到一串base64字符为密码,尝试使用该密码登录admin账户,但是限制ip被限制,结合题目名,抓包将登录请求包中添加请求头 X-Forwarded-For: 127.0.0.1,即可成功登录,获取flag
xiaoli98 3月前
举报
f12 看源码解密dGVzdDEyMW== 得到test123 , 用bp 抓包 测试 用户密码为test123, 得到访问为限制访问,http协议的xxf X-Forwarded-For: 127.0.0.1伪造管理员的ip地址访问了。
cuoluoche163com 4月前
举报
X-Forwarded-For
freestyle 5月前
举报
X-Forwarded-For:127.0.0.1 user=admin&pass=test123 空一行,我的xff是放在下面位置 Upgrade-Insecure-Requests: 1 X-Forwarded-For:127.0.0.1 Origin: http://114.67.175.224:14969