评分(27)
解题动态
snoopy97 攻破了该题 15分钟前
lyjLk 攻破了该题 1小时前
帅不是你说了算 攻破了该题 2小时前
muzhou 攻破了该题 13小时前
13799042097 攻破了该题 13小时前
202 攻破了该题 14小时前
帅气的荔枝 攻破了该题 17小时前
2333m 攻破了该题 18小时前
我还能说什么 攻破了该题 20小时前
crescent11 攻破了该题 21小时前
九七 攻破了该题 21小时前
pmy666 攻破了该题 22小时前
M4gic 攻破了该题 1天前
乔qiao 攻破了该题 1天前
甜小甜 攻破了该题 1天前
karlzzz 攻破了该题 1天前
william5678 攻破了该题 1天前
CN19169645762 攻破了该题 1天前
tenwool 攻破了该题 1天前
评论
19153693078 1月前
举报
右键查看网页源代码,发现dGVzdDEyMw,随波逐流解码得到test123,输入后提示本地,切换X-Forwarded-For 127.0.0.1后提示账号错误,尝试admin,root解得flag
qq1002517 2月前
举报
curl -XPOST -H "X-Forwarded-For:127.0.0.1" http://171.80.2.169:14284/ -d "user=admin&pass=test123"
zengjiqian 2月前
举报
flag{*****}
NBUFE2421560012 2月前
举报
bp抓包加入请求头X-Forwarded-For:127.0.0.1伪造为本地访问,账号为admin,密码为源码中注释base64编码,即test123
chm 3月前
举报
直接bp里面抓包篡改,加入X-Forwarded-For:127.0.0.1,然后放行flag就自己出来了,用户名默认admin
yfyffytfty 4月前
举报
可以用cmd直接修改注入
道法自然 4月前
举报
看源码,有一个备注释的base64编码,进行解码得到密码,用bp抓包,加入X-Forwarded-For:127.0.0.1,用户名为admin
bugkubt 5月前
举报
IP禁止访问 看到就想起来改请求头,改了之后返回结果中就有flag
167ceshi 5月前
举报
看看评论区在换个端口就解决问题😂
沉稳的口木fish 6月前
举报
x-forwarded-for:127.0.0.1,然后源码中有密码