本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 12739
提  示:
描  述:
本地管理员
评论
不会写代码的菜鸟 14天前

F12拿到base64字符串 解码得到test123密码,盲猜用户名admin,抓包用fakeip设置127.0.0.1,跑出来flag

回复 0

endual 18天前

1. dirsearch扫目录没有发现 2.抓包发现页面有加密的,用CyberChef_v10.18.3依次解密得到密码,优先使用admin作为登录名 3.描述有提示本地管理员,尝试用requerst header添加X-Forwarded-For 得到flag

回复 0

luomo 19天前

1.查看源码,发现Base64编码的字符串,解码得到密码 2.设置访问ip为本地ip 127.0.0.1 3. 输入账号密码得到flag

回复 0

Cryflmind 22天前

可以使用postman来进行post请求,在header里面加上X-Forwarded-For,值是127.0.0.1(毕竟是本地管理员),然后在Body选项卡里面加上user,值设为admin(应该比较好猜),还有pass(通过控制台network抓包可以看到格式),值是test123(可以看到控制台里面有行注释,里面有行Base64加密的文本,那就是密码),然后点击Send发送,就能在响应的源

回复 0

Liku 25天前

flag{eacfd70d93876aab4083e7911569ce10}

回复 0

orange1205 1月前

X-Forwarded-For:127.0.0.1 user=admin&pass=test123

回复 0

脚本小子admin 1月前

用户名:admin 密码:test123

回复 0

9420 1月前

使用X-Forwarded-For后看响应里面有个base64编码,解密之后就是密码

回复 0

ELinJhon 1月前

flag{907ab81e59a5246d089e89c132e042be}

回复 0

ほしの) アイ 1月前

flag{cc4c92e1961de0c2422f35d892052169}

回复 0

WriteUp

image
harry

2 金币

评分(18)

解题动态

芳芳芳芳 攻破了该题 19小时前
migaozuodeng 攻破了该题 20小时前
lincy 攻破了该题 22小时前
2152248360 攻破了该题 1天前
chenlin 攻破了该题 1天前
izili 攻破了该题 1天前
nabs 攻破了该题 1天前
a3768714692 攻破了该题 1天前
bfzsskm 攻破了该题 2天前
kylin070 攻破了该题 2天前
xialeng 攻破了该题 2天前
2981919761 攻破了该题 2天前
WATNG 攻破了该题 2天前
13428663427 攻破了该题 3天前
zoey33 攻破了该题 3天前
哈哈哈123 攻破了该题 3天前
zayxshawn 攻破了该题 3天前
POEighT 攻破了该题 3天前
lnlnln 攻破了该题 3天前
Ech0310 攻破了该题 3天前