本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 18581
提  示:
描  述:
本地管理员
评论
syhaisy 18天前

POST / HTTP/1.1 Host: 171.80.2.169:14812 X-Forwarded-For: 127.0.0.1 Content-Type: application/x-www-form-urlencoded Content-Length: 23 user=admin&pass=test123

回复 0

19153693078 2月前

右键查看网页源代码,发现dGVzdDEyMw,随波逐流解码得到test123,输入后提示本地,切换X-Forwarded-For 127.0.0.1后提示账号错误,尝试admin,root解得flag

回复 1

qq1002517 3月前

curl -XPOST -H "X-Forwarded-For:127.0.0.1" http://171.80.2.169:14284/ -d "user=admin&pass=test123"

回复 1

zengjiqian 3月前

flag{*****}

回复 0

NBUFE2421560012 3月前

bp抓包加入请求头X-Forwarded-For:127.0.0.1伪造为本地访问,账号为admin,密码为源码中注释base64编码,即test123

回复 0

chm 4月前

直接bp里面抓包篡改,加入X-Forwarded-For:127.0.0.1,然后放行flag就自己出来了,用户名默认admin

回复 1

yfyffytfty 4月前

可以用cmd直接修改注入

回复 0

道法自然 4月前

看源码,有一个备注释的base64编码,进行解码得到密码,用bp抓包,加入X-Forwarded-For:127.0.0.1,用户名为admin

回复 1

bugkubt 5月前

IP禁止访问 看到就想起来改请求头,改了之后返回结果中就有flag

回复 1

167ceshi 6月前

看看评论区在换个端口就解决问题😂

回复 1

WriteUp

image
harry

2 金币

评分(27)

解题动态

李白 攻破了该题 31分钟前
Owen_10 攻破了该题 5小时前
wen yi 攻破了该题 15小时前
kxzzy 攻破了该题 16小时前
凡尘桔子 攻破了该题 19小时前
DUa 攻破了该题 19小时前
86853 攻破了该题 21小时前
大宋iu后的 攻破了该题 21小时前
tui19192026 攻破了该题 1天前
ranranRAN 攻破了该题 1天前
ljy1997 攻破了该题 1天前
linktipk 攻破了该题 1天前
yuu鱼 攻破了该题 1天前
handyma 攻破了该题 1天前
heixn 攻破了该题 1天前
wizard123 攻破了该题 1天前
Tomato薯条 攻破了该题 1天前
xyfjy2007 攻破了该题 1天前
LCXY 攻破了该题 1天前
nwnmc 攻破了该题 1天前
问题反馈