评分(21)
解题动态

lydlyy 攻破了该题 40分钟前

t1me0 攻破了该题 2小时前

请她喝一杯 攻破了该题 2小时前

lzf0629 攻破了该题 16小时前

熊仔TL 攻破了该题 18小时前

DOMAKE 攻破了该题 19小时前

qweQWERT 攻破了该题 20小时前

lishenyuchen 攻破了该题 20小时前

wangii 攻破了该题 20小时前

爱吃粗粮的鱼 攻破了该题 20小时前

15936678156 攻破了该题 21小时前

daidai0204 攻破了该题 1天前

fc221b 攻破了该题 1天前

Floralsea 攻破了该题 1天前

mengmeng 攻破了该题 1天前

ys317 攻破了该题 1天前

789123 攻破了该题 1天前

咔咔 攻破了该题 1天前

frame 攻破了该题 2天前

评论
liuguowang75 3天前
举报
F12 ,盲猜admin,源码中base64字串解密为tes123,因IP限制,修改请求头,增加参数 X-Forwarded-For: 127.0.0.1,重新发送,返回醒目红字,搞定!
HK1ng 6天前
举报
这里看到源码,有一串base64字符串,解码得到test123,然后随便试一试,发现要本地管理员,抓包添加X-Forwarded-For: 127.0.0.1。然后这里的提示就没了,盲猜用户是admin,密码是test123.得到了flag,但是这样毕竟不完美,可以爆破一下用户名,然后使用test123做密码看一下结果(未尝试)
zhwen 6天前
举报
访问网页,查看源码,得到一串base64字符为密码,尝试使用该密码登录admin账户,但是限制ip被限制,结合题目名,抓包将登录请求包中添加请求头 X-Forwarded-For: 127.0.0.1,即可成功登录,获取flag
xiaoli98 2月前
举报
f12 看源码解密dGVzdDEyMW== 得到test123 , 用bp 抓包 测试 用户密码为test123, 得到访问为限制访问,http协议的xxf X-Forwarded-For: 127.0.0.1伪造管理员的ip地址访问了。
cuoluoche163com 3月前
举报
X-Forwarded-For
freestyle 4月前
举报
X-Forwarded-For:127.0.0.1 user=admin&pass=test123 空一行,我的xff是放在下面位置 Upgrade-Insecure-Requests: 1 X-Forwarded-For:127.0.0.1 Origin: http://114.67.175.224:14969
闰土 4月前
举报
我叫马登军,整个军士生大队我最狂
小墨不低调 4月前
举报
都给我低~~调点 来攻破我 GG爆
小墨不低调 4月前
举报
我是万战鬼谷子
19195867280 20天前
举报
不月
13463296955 3月前
举报
处吗
futurelai 3月前
举报
傻逼
闰土 4月前
举报
@静水流深 你是jb
静水流深 4月前
举报
我是魔王s
小墨不低调 4月前
举报
不服来solo
闰土 4月前
举报
@静水流深 come n m
静水流深 4月前
举报
come