本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 17170
提  示:
描  述:
本地管理员
评论
bugkubt 22天前

IP禁止访问 看到就想起来改请求头,改了之后返回结果中就有flag

回复 0

167ceshi 1月前

看看评论区在换个端口就解决问题😂

回复 1

沉稳的口木fish 1月前

x-forwarded-for:127.0.0.1,然后源码中有密码

回复 1

ctf88 2月前

用bp做这道题的不要直接编辑请求报文输入用户名密码,你手动输入的用户名密码,bp会给你归入请求头部分,应该在inspector编辑请求主体参数

回复 1

8445 2月前

x-forwarded-for:127.0.0.1 空一行 user=admin&pass=test123.照着搞了一早上,没见返回值里面有啥flag

回复 0

框可 3月前

HTTP 头部要求 Header-Name: Value 的格式非常严格,冒号后面只能跟一个空格,然后就是值。任何不可见的控制字符都会破坏解析,导致服务器要么忽略整个头部,要么无法正确解析该头部的值。

回复 0

ubudj 3月前

查看源代码,解码得到密码,再用http协议的xxf伪造管理员的ip地址访问,抓包后加上X-Forwarded-For: 127.0.0.1,

回复 2

zhenhui 3月前

使用hackBar修改请求头时注意 ':'的格式

回复 0

Hrkh 4月前

先查看源码 解码Base64得到疑似密码 用hackbar修改X-Forwarded-For 127.0.0.1

回复 1

yehlg 4月前

flag{***}

回复 0

WriteUp

image
harry

2 金币

评分(24)

解题动态

zz0607 攻破了该题 2小时前
自行车45646 攻破了该题 16小时前
kkil 攻破了该题 16小时前
呼吸之野 攻破了该题 16小时前
anke 攻破了该题 17小时前
yccccc 攻破了该题 17小时前
xin_tian 攻破了该题 18小时前
19103732562 攻破了该题 19小时前
bkniu 攻破了该题 19小时前
你好世界0001 攻破了该题 21小时前
麻包qwty 攻破了该题 22小时前
派大星34 攻破了该题 23小时前
巴咕噜182 攻破了该题 1天前
rainmoon 攻破了该题 1天前
telecomofwang 攻破了该题 1天前
2782640872 攻破了该题 1天前
bingsir 攻破了该题 1天前
香蕉君 攻破了该题 1天前
chi 攻破了该题 1天前
hbynb 攻破了该题 1天前
问题反馈