本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 12173
提  示:
描  述:
本地管理员
评论
zhenbuhuiweb 10天前

The flag is: flag{30ae8730811196bcc3226836c4ac3c60}

回复 0

Frisco 1月前

1.bp抓包请求头添加:x-forwarded-for: 127.0.0.1然后发送n个n后又base64编码 2.在线工具解码获得密码 3.用户未admin 4.在页面输入admin test23后先不提交,先用bp抓包,然后再添加x-forwarded-for: 127.0.0.1 5.重新发包获得flag

回复 0

iii1 2月前

获取admin密码之后还要重新抓包才能登录成功

回复 0

何妨吟啸且徐行 3月前

直接登录提示“IP禁止访问,请联系本地管理员登陆”,用burpsuite伪造本地ip访问,在发送报文中添加“X-Forwarded-For:127.0.0.1”,此时不再提示IP禁止访问。响应报文中尾部一段报文为base64编码格式,解码后为“test123”,猜测为密码,根据之前的提示“请联系本地管理员登陆”,猜测用户名为“admin”,输入用户名和密码得到flag。

回复 1

blackjack009 4月前

burpsuite 用插件 fakeIP.jar,,,, X-Forwarded-For: 127.0.0.1 X-Forwarded: 127.0.0.1 Forwarded-For: 127.0.0.1 Forwarded: 127.0.0.1 X-Requested-With: 127.0.0.1 X-Forwarded-Proto: 127.0.0.1 X-Forwarded

回复 0

小白菜. 4月前

不看评论还以为账号是test,密码123。。。。。

回复 0

Caerus 5月前

http头改改就行了

回复 0

Clumsy 5月前

flag{de5e40f495589b6881920b6a808e8df8} 解决方案:bp解码后在admin和密码之前添加X-Forwarded-For:127.0.0.1即可,可得用户名为admin。网页f12打开后发现base64编码,解码后发现密码为test123。重新输入后即可得出flag

回复 1

听风栀夏 5月前

直接进行登录会提示IP已经被封禁,看题目发现是本地管理员登录,故用BP抓取数据包尝试一下添加:x-forwarded-for字段(加在用户名密码的前面即可)ip设置为: 127.0.0.1 (本地) 发现返回的数据包最下方有个base64编码,进行解码发现是test123 进行用户密码的尝试 发现最后是admin和test123

回复 0

啵咯啵咯 5月前

复盘: 1.F12查看网页源代码,将 dGVzdDEyMw== (base64)解码,得到密码test123 2.盲猜账号是admin,用火狐的X-Forwarded-For Header插件,将IP改成127.0.0.1,勾选X-Forwarded-For 3.在网页中输入账号密码,flag就出来了 还有一种方法是用bp伪造IP,构造X-Forwarded:127.0.0.1,也

回复 1

WriteUp

image
harry

2 金币

评分(17)

解题动态

zhengchujie 攻破了该题 3小时前
mrzeng 攻破了该题 6小时前
Daisys 攻破了该题 18小时前
MuyuMuyu 攻破了该题 21小时前
jasonzhao 攻破了该题 21小时前
whyy 攻破了该题 22小时前
dizzy 攻破了该题 1天前
clown110 攻破了该题 1天前
gyl123456 攻破了该题 1天前
网络小钦 攻破了该题 1天前
ts4win 攻破了该题 1天前
法海不懂爱 攻破了该题 1天前
朔夜游方 攻破了该题 1天前
2925864581 攻破了该题 1天前
2324281128 攻破了该题 2天前
gushun 攻破了该题 2天前
13479614281 攻破了该题 2天前
spector 攻破了该题 2天前
ABC第一深情 攻破了该题 2天前
nic016 攻破了该题 2天前