本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 17800
提  示:
描  述:
本地管理员
评论
chm 21天前

直接bp里面抓包篡改,加入X-Forwarded-For:127.0.0.1,然后放行flag就自己出来了,用户名默认admin

回复 1

yfyffytfty 1月前

可以用cmd直接修改注入

回复 0

道法自然 1月前

看源码,有一个备注释的base64编码,进行解码得到密码,用bp抓包,加入X-Forwarded-For:127.0.0.1,用户名为admin

回复 1

bugkubt 2月前

IP禁止访问 看到就想起来改请求头,改了之后返回结果中就有flag

回复 1

167ceshi 2月前

看看评论区在换个端口就解决问题😂

回复 1

沉稳的口木fish 3月前

x-forwarded-for:127.0.0.1,然后源码中有密码

回复 1

ctf88 3月前

用bp做这道题的不要直接编辑请求报文输入用户名密码,你手动输入的用户名密码,bp会给你归入请求头部分,应该在inspector编辑请求主体参数

回复 1

8445 4月前

x-forwarded-for:127.0.0.1 空一行 user=admin&pass=test123.照着搞了一早上,没见返回值里面有啥flag

回复 0

框可 5月前

HTTP 头部要求 Header-Name: Value 的格式非常严格,冒号后面只能跟一个空格,然后就是值。任何不可见的控制字符都会破坏解析,导致服务器要么忽略整个头部,要么无法正确解析该头部的值。

回复 0

ubudj 5月前

查看源代码,解码得到密码,再用http协议的xxf伪造管理员的ip地址访问,抓包后加上X-Forwarded-For: 127.0.0.1,

回复 3

WriteUp

image
harry

2 金币

评分(25)

解题动态

Rencj 攻破了该题 9小时前
WAD 攻破了该题 9小时前
xiaoyuanyi 攻破了该题 12小时前
yuan666 攻破了该题 14小时前
Teraly 攻破了该题 14小时前
无情的白给机器人 攻破了该题 14小时前
大奇 攻破了该题 15小时前
654620946 攻破了该题 18小时前
神逆流·神里绫华 攻破了该题 18小时前
150303yfr 攻破了该题 20小时前
苗苗好聪明 攻破了该题 1天前
觇回 攻破了该题 1天前
ninganlaodi 攻破了该题 1天前
K1wiD0g3 攻破了该题 1天前
frozenfish0x 攻破了该题 1天前
ls789456 攻破了该题 1天前
小花鱼~ 攻破了该题 1天前
secicicici 攻破了该题 1天前
假面骑士佟以冬 攻破了该题 1天前
EyrinoSavil 攻破了该题 1天前
问题反馈