评分(25)
解题动态
zhl123456 攻破了该题 1天前
穹空丶悠远 攻破了该题 2天前
CD123456 攻破了该题 2天前
xinglan622 攻破了该题 2天前
弹吉他的soyo 攻破了该题 3天前
寒夜清风 攻破了该题 3天前
ovdoes 攻破了该题 3天前
kanye east 攻破了该题 4天前
Jazz888 攻破了该题 5天前
3024769318 攻破了该题 5天前
YDG777 攻破了该题 5天前
无聊至极的香蕉 攻破了该题 5天前
jiandandian 攻破了该题 5天前
zzzzxc12345 攻破了该题 6天前
KamINanan 攻破了该题 6天前
雨季小朋友 攻破了该题 6天前
gclome 攻破了该题 7天前
十里故清云 攻破了该题 7天前
潭影空人心 攻破了该题 7天前
评论
qq1002517 7天前
举报
curl -XPOST -H "X-Forwarded-For:127.0.0.1" http://171.80.2.169:14284/ -d "user=admin&pass=test123"
zengjiqian 10天前
举报
flag{*****}
NBUFE2421560012 15天前
举报
bp抓包加入请求头X-Forwarded-For:127.0.0.1伪造为本地访问,账号为admin,密码为源码中注释base64编码,即test123
chm 1月前
举报
直接bp里面抓包篡改,加入X-Forwarded-For:127.0.0.1,然后放行flag就自己出来了,用户名默认admin
yfyffytfty 2月前
举报
可以用cmd直接修改注入
道法自然 2月前
举报
看源码,有一个备注释的base64编码,进行解码得到密码,用bp抓包,加入X-Forwarded-For:127.0.0.1,用户名为admin
bugkubt 3月前
举报
IP禁止访问 看到就想起来改请求头,改了之后返回结果中就有flag
167ceshi 3月前
举报
看看评论区在换个端口就解决问题😂
沉稳的口木fish 4月前
举报
x-forwarded-for:127.0.0.1,然后源码中有密码
ctf88 4月前
举报
用bp做这道题的不要直接编辑请求报文输入用户名密码,你手动输入的用户名密码,bp会给你归入请求头部分,应该在inspector编辑请求主体参数