本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 13690
提  示:
描  述:
本地管理员
评论
工具人333 3年前

解码、添加xff,重放,flag

回复 1

晨辉 3年前

ip伪造+base64解码

回复 0

一条咸鱼仔仔 3年前

整理的wp https://blog.csdn.net/weixin_50774579/article/details/117216692

回复 2

会煮面999 3年前

管理员默认admin,然后使用X-Forwarded-For进行ip绕过

回复 0

qxqzx 3年前

好家伙,开启需要4金币

回复 0

w0c4tool 3年前

本地访问,改成127.0.0.1,。账号是管理员账号,密码源码里有

回复 0

脚本也简单 3年前

web11和web12主要都是burp暴破

回复 0
Tajang 3年前

这个直接admin,密码源码里有,不需要爆破,主要考察了XFF欺骗

回复 0

cc69qja 3年前

上手就bp了三个字典,原来源码下有base64密文。。。

回复 0

huyanbo 3年前

用户名用burp挂卡里的unix_users.txt字典,可爆破。

回复 0

xiaokuan 3年前

想问下为什么用户名都知道是admin?这不用去解吗?密码我知道用base64来解。

回复 1
BreakALC 3年前

admin不就是管理员的意思嘛

回复 0

adai123 3年前

管理员大多数是admin

回复 1

WriteUp

image
harry

2 金币

评分(18)

解题动态

landon298 攻破了该题 4小时前
ycfhdms 攻破了该题 5小时前
BaiBaiWin 攻破了该题 6小时前
asusbugku 攻破了该题 6小时前
zcailss 攻破了该题 6小时前
GaMi 攻破了该题 7小时前
gemengmeng 攻破了该题 9小时前
1215125613 攻破了该题 9小时前
ROLing 攻破了该题 9小时前
Xiao肖肖 攻破了该题 12小时前
Zhumeng 攻破了该题 14小时前
bugku111rao 攻破了该题 15小时前
abandon006 攻破了该题 1天前
fuhao1209 攻破了该题 1天前
shuianfengsheng 攻破了该题 1天前
19171471632 攻破了该题 1天前
wcywang 攻破了该题 1天前
qweqweq 攻破了该题 1天前
5013230204 攻破了该题 1天前
13731224458 攻破了该题 1天前
问题反馈