本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 18185
提  示:
描  述:
本地管理员
评论
Khaz 4年前

查看源码base64解密得密码,burp抓包伪造ip(X-Forwarded-For),用户名猜admin成功

回复 0

ggtiancai 4年前

用户名是admin,一直以为也是test123,死活都做不出来

回复 7

YuJian~ 4年前

查看源代码,后面一串字母base64解密,密码test123,然后bp抓包,加入XFF,X-FORWARDED-FOR:127.0.0.1 Referer: localhost然后go就得到了

回复 1
littleneng 3年前

我用你介绍的方法行不通

回复 1

菜咩一只 4年前

源码提示,挂XFF,BP抓包,一把梭

回复 0

菜咩一只 4年前

源码提示,挂XFF,BP抓包,一把梭

回复 0

2276126384 4年前

为什么我加了XFF不反弹结果?

回复 2
cxj9699 2年前

@15735169718 卧槽,牛逼,我一直没想到,那么简单的问题

回复 0

15735169718 3年前

顺序必须是先XFF,空一行,再写user=admin&pass=test123

回复 1

admin999 3年前

我也是,根本没反应

回复 0

氧气舱 3年前

@littleneng ?我可以了

回复 0

littleneng 3年前

@氧气舱 我用上面哪些人说的方法行不通。

回复 0

spideruaa 3年前

我刚开始也是,试了很多次次都不返回结果,结果试到第三十来次的时候有结果了,但是之后又没结果了,不知道是不是环境问题

回复 0

氧气舱 4年前

我也是

回复 2

haaaaa 4年前

首先ctrl+u查看网页源代码,发现一个base64加密,试试admin和解出来的test123,不行;再去burp抓包,抓到包点击Headers添加X-Forwarded-For:172.0.0.1 点击up,拿到flag

回复 2

我要一个打十个! 4年前

直接burp抓包,然后在包里面添加X-Forwarded-For: 127.0.0.1 就可以登录拿到flag了

回复 0

jy1997 4年前

x-fowarded-for随便修改IP,账号试了test123和admin等,密码试了test123,就出来了

回复 1

01ijia 4年前

参数得空格

回复 0

WriteUp

image
harry

2 金币

评分(26)

解题动态

betaaa 攻破了该题 1小时前
purger 攻破了该题 3小时前
Lapis 攻破了该题 4小时前
abner 攻破了该题 13小时前
Tychema 攻破了该题 14小时前
yyl 攻破了该题 17小时前
犯困 攻破了该题 17小时前
xyjwkg 攻破了该题 17小时前
testctffff 攻破了该题 20小时前
whswf 攻破了该题 20小时前
要问路嘛 攻破了该题 22小时前
suxiansheng 攻破了该题 22小时前
kitniu 攻破了该题 1天前
azerl7 攻破了该题 1天前
ISERI NINA 攻破了该题 1天前
run土 攻破了该题 1天前
阿巴怪憨憨 攻破了该题 1天前
Q-Larry 攻破了该题 1天前
DSY0211 攻破了该题 1天前
zyyc 攻破了该题 1天前
问题反馈