评分(25)
解题动态
Rencj 攻破了该题 7小时前
WAD 攻破了该题 7小时前
xiaoyuanyi 攻破了该题 10小时前
yuan666 攻破了该题 12小时前
Teraly 攻破了该题 12小时前
无情的白给机器人 攻破了该题 12小时前
大奇 攻破了该题 13小时前
654620946 攻破了该题 16小时前
神逆流·神里绫华 攻破了该题 16小时前
150303yfr 攻破了该题 18小时前
苗苗好聪明 攻破了该题 1天前
觇回 攻破了该题 1天前
ninganlaodi 攻破了该题 1天前
K1wiD0g3 攻破了该题 1天前
frozenfish0x 攻破了该题 1天前
ls789456 攻破了该题 1天前
小花鱼~ 攻破了该题 1天前
secicicici 攻破了该题 1天前
假面骑士佟以冬 攻破了该题 1天前
评论
15922660232 3年前
举报
拿到密码之后,先到网页上输入admin和test123抓包,再添加xff,如果先抓包,再修改用户名和密码去放包就不行
hackerliu123 3年前
举报
X-Forwarded-For:127.0.0.1 服务器认为本地登录,先抓个登陆包发送得到一个加密的信息,解码得出test123,极大可能是账号密码。设置为账号为;test123爆破,没成功设置密码为;test123爆破账号,成功
xiaofengss 3年前
举报
1、x-forwarded-for: 127.0.0.1 2、确认用户名为admin 3、源代码隐藏的base64解码
thresheses 3年前
举报
将源代码隐藏的base64解码后,得到test123,可能是用户名或密码。 尝试输入任意用户名和test123登录,能看到提示:"请联系本地管理员登陆"。 “管理员”提示账号是admin “本地”提示用x-forwarded-for:127.0.0.1构造源地址是本地的数据包
阿Q啊 3年前
举报
使用bp抓取登录的数据包,转发到repeater进行重放,查看返回的html源码最后那里有一段base64加密后的数据,解密发现是登录密码,然后再添加x-forwarded-for:127.0.0.1表示源地址是本地,发送登录数据包就可以得到返回的html源码中有flag
zzj123456789 3年前
举报
(1)按F12键:用notepad++ 进行base64解码 (2)打开bp抓包:添加x-forwarded-for: 127.0.0.1
aWxvdmVjdGY 3年前
举报
x-forwarded-for: 127.0.0.1
admin999 3年前
举报
我bp加上X-Forwarded-For: 127.0.0.1在其他网站都有效,这个题里就没反应
aWxvdmVjdGY 3年前
举报
我有效,不用加referer
admin999 3年前
举报
@2224525664 还要加上Referer: localhost
2224525664 3年前
举报
我有效哈哈。
CTFYY 3年前
举报
x-forwarded-for: 127.0.0.1
segafans 3年前
举报
挂上xff还提示Invalid credentials! Please try again! 找了半天,原来是载荷的user和pass是颠倒的……