本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 13044
提  示:
描  述:
本地管理员
评论
ST2021 3年前

账号密码没问题,也添加了xff,怎么就是登录不成功

回复 2
littleneng 2年前

@Tibbers 我用这个方法没用,试了很多次都不行。

回复 0

Tibbers 3年前

要使用 burpsuit 抓包,然后发送到 repeater 模块,添加 xff 后,点击 send 发送即可看到 flag

回复 0

工具人333 3年前

解码、添加xff,重放,flag

回复 1

晨辉 3年前

ip伪造+base64解码

回复 0

一条咸鱼仔仔 3年前

整理的wp https://blog.csdn.net/weixin_50774579/article/details/117216692

回复 2

会煮面999 3年前

管理员默认admin,然后使用X-Forwarded-For进行ip绕过

回复 0

qxqzx 3年前

好家伙,开启需要4金币

回复 0

w0c4tool 3年前

本地访问,改成127.0.0.1,。账号是管理员账号,密码源码里有

回复 0

脚本也简单 3年前

web11和web12主要都是burp暴破

回复 0
Tajang 3年前

这个直接admin,密码源码里有,不需要爆破,主要考察了XFF欺骗

回复 0

cc69qja 3年前

上手就bp了三个字典,原来源码下有base64密文。。。

回复 0

huyanbo 3年前

用户名用burp挂卡里的unix_users.txt字典,可爆破。

回复 0

WriteUp

image
harry

2 金币

评分(18)

解题动态

胡萝卜 攻破了该题 3小时前
zczjyq 攻破了该题 4小时前
milalashanhai 攻破了该题 5小时前
linjiaming 攻破了该题 6小时前
pebble 攻破了该题 7小时前
lizhongtian 攻破了该题 11小时前
dddd03 攻破了该题 11小时前
mawei 攻破了该题 11小时前
bigtoad1 攻破了该题 12小时前
wcewce 攻破了该题 15小时前
翻斗花园牛爷爷 攻破了该题 16小时前
huangpiaoye 攻破了该题 1天前
15543839722 攻破了该题 1天前
3521326029 攻破了该题 1天前
ermodeshishu 攻破了该题 1天前
wen0797 攻破了该题 1天前
violetfal 攻破了该题 1天前
1875665220 攻破了该题 1天前
3121985758 攻破了该题 2天前
hackll 攻破了该题 2天前