本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 17969
提  示:
描  述:
本地管理员
评论
qq1002517 28天前

curl -XPOST -H "X-Forwarded-For:127.0.0.1" http://171.80.2.169:14284/ -d "user=admin&pass=test123"

回复 1

zengjiqian 1月前

flag{*****}

回复 0

NBUFE2421560012 1月前

bp抓包加入请求头X-Forwarded-For:127.0.0.1伪造为本地访问,账号为admin,密码为源码中注释base64编码,即test123

回复 0

chm 2月前

直接bp里面抓包篡改,加入X-Forwarded-For:127.0.0.1,然后放行flag就自己出来了,用户名默认admin

回复 1

yfyffytfty 2月前

可以用cmd直接修改注入

回复 0

道法自然 2月前

看源码,有一个备注释的base64编码,进行解码得到密码,用bp抓包,加入X-Forwarded-For:127.0.0.1,用户名为admin

回复 1

bugkubt 3月前

IP禁止访问 看到就想起来改请求头,改了之后返回结果中就有flag

回复 1

167ceshi 4月前

看看评论区在换个端口就解决问题😂

回复 1

沉稳的口木fish 4月前

x-forwarded-for:127.0.0.1,然后源码中有密码

回复 1

ctf88 5月前

用bp做这道题的不要直接编辑请求报文输入用户名密码,你手动输入的用户名密码,bp会给你归入请求头部分,应该在inspector编辑请求主体参数

回复 1

WriteUp

image
harry

2 金币

评分(25)

解题动态

17586557508 攻破了该题 2小时前
雨来越好 攻破了该题 5小时前
luyouqi 攻破了该题 6小时前
天青色等烟雨1 攻破了该题 11小时前
胜天3号 攻破了该题 11小时前
Xa0ZH 攻破了该题 1天前
Miso2233 攻破了该题 1天前
spikeeeee 攻破了该题 1天前
记得开心一点 攻破了该题 1天前
St@r 攻破了该题 1天前
Torihl 攻破了该题 2天前
18528581831 攻破了该题 2天前
权汁味 攻破了该题 2天前
kX9hFy2Lp8zR4q7n 攻破了该题 2天前
请叫我努力学习 攻破了该题 3天前
asuak 攻破了该题 3天前
HwangJeremy 攻破了该题 4天前
烟花 攻破了该题 4天前
ethicalpaws 攻破了该题 4天前
Anno 攻破了该题 4天前
问题反馈