评分(26)
解题动态
betaaa 攻破了该题 1小时前
purger 攻破了该题 3小时前
Lapis 攻破了该题 4小时前
abner 攻破了该题 13小时前
Tychema 攻破了该题 14小时前
yyl 攻破了该题 17小时前
犯困 攻破了该题 17小时前
xyjwkg 攻破了该题 17小时前
testctffff 攻破了该题 20小时前
whswf 攻破了该题 20小时前
要问路嘛 攻破了该题 22小时前
suxiansheng 攻破了该题 22小时前
kitniu 攻破了该题 1天前
azerl7 攻破了该题 1天前
ISERI NINA 攻破了该题 1天前
run土 攻破了该题 1天前
阿巴怪憨憨 攻破了该题 1天前
Q-Larry 攻破了该题 1天前
DSY0211 攻破了该题 1天前
评论
lzgg 4年前
举报
思路:查看源码,看到最后一行注释像base64密文,直接base64解密,得到明文,应该是管理员密码,尝试admin+密码登录.提示ip不对,直接改x-forwarded-for 为localhost,登录成功,得到flag。
zxmals 4年前
举报
为啥一定得是 localhost
iFound 4年前
举报
做这个题看到限制就想到F12+BP重放,数据包加上xf字段就好了,密码也是已经告知了的
kuaiting 4年前
举报
密码隐藏在base64里面,构造增加: X-FORWARDED-FOR:127.0.0.1 Referer: localhost BP重放
北巷初晴 4年前
举报
就离谱 我bp表头加进去不返回数据
ccabner 4年前
举报
查看源码,解密获得密码,再次添加XXF,经验证要小写
Minsky 4年前
举报
XFF伪造,本地IP,管理员admin,密码在源码里可找到
17805058296 4年前
举报
管理员的登录账号一般都是admin,源代码下面一行肯定有问题,最后有一个是base64加密的数据,应该是密码。最后用burp抓包添加http头X-Forwarded-For: 127.0.0.1
Tibbers 4年前
举报
评论区太强大了
陈江川0118 4年前
举报
主要是考到了XFF伪造请求头
这是昵称 4年前
举报
这题为啥我返回400啊?????