本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 17256
提  示:
描  述:
本地管理员
评论
1293273679 2天前

看源码,有一个备注释的base64编码,进行解码得到密码,用bp抓包,加入X-Forwarded-For:127.0.0.1,用户名为admin

回复 0

kday11 4天前

flag{****}

回复 0

bugkubt 1月前

IP禁止访问 看到就想起来改请求头,改了之后返回结果中就有flag

回复 0

167ceshi 1月前

看看评论区在换个端口就解决问题😂

回复 1

沉稳的口木fish 2月前

x-forwarded-for:127.0.0.1,然后源码中有密码

回复 1

ctf88 2月前

用bp做这道题的不要直接编辑请求报文输入用户名密码,你手动输入的用户名密码,bp会给你归入请求头部分,应该在inspector编辑请求主体参数

回复 1

8445 2月前

x-forwarded-for:127.0.0.1 空一行 user=admin&pass=test123.照着搞了一早上,没见返回值里面有啥flag

回复 0

框可 3月前

HTTP 头部要求 Header-Name: Value 的格式非常严格,冒号后面只能跟一个空格,然后就是值。任何不可见的控制字符都会破坏解析,导致服务器要么忽略整个头部,要么无法正确解析该头部的值。

回复 0

ubudj 4月前

查看源代码,解码得到密码,再用http协议的xxf伪造管理员的ip地址访问,抓包后加上X-Forwarded-For: 127.0.0.1,

回复 2

zhenhui 4月前

使用hackBar修改请求头时注意 ':'的格式

回复 0

WriteUp

image
harry

2 金币

评分(24)

解题动态

1619265556 攻破了该题 12小时前
zzZxby 攻破了该题 14小时前
Lia 攻破了该题 15小时前
15999281181 攻破了该题 16小时前
lilym 攻破了该题 18小时前
甜甜圈 攻破了该题 19小时前
Micro 攻破了该题 21小时前
咸鱼qaq 攻破了该题 21小时前
Laomo_666 攻破了该题 1天前
念旧 攻破了该题 1天前
木木夕 攻破了该题 1天前
1348931180 攻破了该题 1天前
19941759966 攻破了该题 1天前
sdxsdxl 攻破了该题 1天前
xjn12 攻破了该题 1天前
nisideyu 攻破了该题 1天前
BLX123 攻破了该题 2天前
747137939 攻破了该题 2天前
昭昭 攻破了该题 2天前
18171382569 攻破了该题 2天前
问题反馈