The flag is: flag{30ae8730811196bcc3226836c4ac3c60}
1.bp抓包请求头添加:x-forwarded-for: 127.0.0.1然后发送n个n后又base64编码 2.在线工具解码获得密码 3.用户未admin 4.在页面输入admin test23后先不提交,先用bp抓包,然后再添加x-forwarded-for: 127.0.0.1 5.重新发包获得flag
获取admin密码之后还要重新抓包才能登录成功
直接登录提示“IP禁止访问,请联系本地管理员登陆”,用burpsuite伪造本地ip访问,在发送报文中添加“X-Forwarded-For:127.0.0.1”,此时不再提示IP禁止访问。响应报文中尾部一段报文为base64编码格式,解码后为“test123”,猜测为密码,根据之前的提示“请联系本地管理员登陆”,猜测用户名为“admin”,输入用户名和密码得到flag。
burpsuite 用插件 fakeIP.jar,,,, X-Forwarded-For: 127.0.0.1 X-Forwarded: 127.0.0.1 Forwarded-For: 127.0.0.1 Forwarded: 127.0.0.1 X-Requested-With: 127.0.0.1 X-Forwarded-Proto: 127.0.0.1 X-Forwarded
不看评论还以为账号是test,密码123。。。。。
http头改改就行了
flag{de5e40f495589b6881920b6a808e8df8} 解决方案:bp解码后在admin和密码之前添加X-Forwarded-For:127.0.0.1即可,可得用户名为admin。网页f12打开后发现base64编码,解码后发现密码为test123。重新输入后即可得出flag
直接进行登录会提示IP已经被封禁,看题目发现是本地管理员登录,故用BP抓取数据包尝试一下添加:x-forwarded-for字段(加在用户名密码的前面即可)ip设置为: 127.0.0.1 (本地) 发现返回的数据包最下方有个base64编码,进行解码发现是test123 进行用户密码的尝试 发现最后是admin和test123
复盘: 1.F12查看网页源代码,将 dGVzdDEyMw== (base64)解码,得到密码test123 2.盲猜账号是admin,用火狐的X-Forwarded-For Header插件,将IP改成127.0.0.1,勾选X-Forwarded-For 3.在网页中输入账号密码,flag就出来了 还有一种方法是用bp伪造IP,构造X-Forwarded:127.0.0.1,也
...
评论
zhenbuhuiweb 10天前
举报
The flag is: flag{30ae8730811196bcc3226836c4ac3c60}
Frisco 1月前
举报
1.bp抓包请求头添加:x-forwarded-for: 127.0.0.1然后发送n个n后又base64编码 2.在线工具解码获得密码 3.用户未admin 4.在页面输入admin test23后先不提交,先用bp抓包,然后再添加x-forwarded-for: 127.0.0.1 5.重新发包获得flag
iii1 2月前
举报
获取admin密码之后还要重新抓包才能登录成功
何妨吟啸且徐行 3月前
举报
直接登录提示“IP禁止访问,请联系本地管理员登陆”,用burpsuite伪造本地ip访问,在发送报文中添加“X-Forwarded-For:127.0.0.1”,此时不再提示IP禁止访问。响应报文中尾部一段报文为base64编码格式,解码后为“test123”,猜测为密码,根据之前的提示“请联系本地管理员登陆”,猜测用户名为“admin”,输入用户名和密码得到flag。
blackjack009 4月前
举报
burpsuite 用插件 fakeIP.jar,,,, X-Forwarded-For: 127.0.0.1 X-Forwarded: 127.0.0.1 Forwarded-For: 127.0.0.1 Forwarded: 127.0.0.1 X-Requested-With: 127.0.0.1 X-Forwarded-Proto: 127.0.0.1 X-Forwarded
小白菜. 4月前
举报
不看评论还以为账号是test,密码123。。。。。
Caerus 5月前
举报
http头改改就行了
Clumsy 5月前
举报
flag{de5e40f495589b6881920b6a808e8df8} 解决方案:bp解码后在admin和密码之前添加X-Forwarded-For:127.0.0.1即可,可得用户名为admin。网页f12打开后发现base64编码,解码后发现密码为test123。重新输入后即可得出flag
听风栀夏 5月前
举报
直接进行登录会提示IP已经被封禁,看题目发现是本地管理员登录,故用BP抓取数据包尝试一下添加:x-forwarded-for字段(加在用户名密码的前面即可)ip设置为: 127.0.0.1 (本地) 发现返回的数据包最下方有个base64编码,进行解码发现是test123 进行用户密码的尝试 发现最后是admin和test123
啵咯啵咯 5月前
举报
复盘: 1.F12查看网页源代码,将 dGVzdDEyMw== (base64)解码,得到密码test123 2.盲猜账号是admin,用火狐的X-Forwarded-For Header插件,将IP改成127.0.0.1,勾选X-Forwarded-For 3.在网页中输入账号密码,flag就出来了 还有一种方法是用bp伪造IP,构造X-Forwarded:127.0.0.1,也