本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 11547
提  示:
描  述:
本地管理员
评论
blackjack009 15天前

burpsuite 用插件 fakeIP.jar,,,, X-Forwarded-For: 127.0.0.1 X-Forwarded: 127.0.0.1 Forwarded-For: 127.0.0.1 Forwarded: 127.0.0.1 X-Requested-With: 127.0.0.1 X-Forwarded-Proto: 127.0.0.1 X-Forwarded

回复 0

小白菜. 27天前

不看评论还以为账号是test,密码123。。。。。

回复 0

Alex_Pwn 1月前

http头改改就行了

回复 0

Clumsy 1月前

flag{de5e40f495589b6881920b6a808e8df8} 解决方案:bp解码后在admin和密码之前添加X-Forwarded-For:127.0.0.1即可,可得用户名为admin。网页f12打开后发现base64编码,解码后发现密码为test123。重新输入后即可得出flag

回复 1

听风栀夏 1月前

直接进行登录会提示IP已经被封禁,看题目发现是本地管理员登录,故用BP抓取数据包尝试一下添加:x-forwarded-for字段(加在用户名密码的前面即可)ip设置为: 127.0.0.1 (本地) 发现返回的数据包最下方有个base64编码,进行解码发现是test123 进行用户密码的尝试 发现最后是admin和test123

回复 0

啵咯啵咯 1月前

复盘: 1.F12查看网页源代码,将 dGVzdDEyMw== (base64)解码,得到密码test123 2.盲猜账号是admin,用火狐的X-Forwarded-For Header插件,将IP改成127.0.0.1,勾选X-Forwarded-For 3.在网页中输入账号密码,flag就出来了 还有一种方法是用bp伪造IP,构造X-Forwarded:127.0.0.1,也

回复 1

鸡你太美 1月前

bp抓了加上x-forwarded-for:127.0.0.1把admin test123加上得flag{4f90c4aed3da1336dabe913c3fbd814c}

回复 0

genthence 1月前

X-Forworded-For:127.0.0.1

回复 0

coo1an 1月前

flag{4ec1928e9c06fc9809b50535fc25a1d1}

回复 0

大哥大 1月前

X-Forwarded-For:127.0.0.1 服务器认为本地登录

回复 0

WriteUp

image
harry

2 金币

评分(16)

解题动态

spanky 攻破了该题 10小时前
chenweizhong 攻破了该题 15小时前
西门逸陈 攻破了该题 15小时前
2394698340 攻破了该题 16小时前
hahahahahha 攻破了该题 17小时前
18934823752 攻破了该题 21小时前
kayekiku 攻破了该题 1天前
tanxiyuan 攻破了该题 1天前
翎翎 攻破了该题 1天前
Diky 攻破了该题 1天前
sagara 攻破了该题 1天前
cache007 攻破了该题 1天前
simon000 攻破了该题 1天前
haixiao66 攻破了该题 1天前
GrandNovice 攻破了该题 1天前
nicegh88 攻破了该题 1天前
Dnslog 攻破了该题 1天前
Chinma 攻破了该题 1天前
yml518 攻破了该题 1天前
tommyxy 攻破了该题 1天前