评分(24)
解题动态
柒柒77 攻破了该题 57分钟前
SurPLus007 攻破了该题 1小时前
zz0607 攻破了该题 4小时前
自行车45646 攻破了该题 18小时前
kkil 攻破了该题 18小时前
呼吸之野 攻破了该题 18小时前
anke 攻破了该题 19小时前
yccccc 攻破了该题 19小时前
xin_tian 攻破了该题 20小时前
19103732562 攻破了该题 21小时前
bkniu 攻破了该题 21小时前
你好世界0001 攻破了该题 23小时前
麻包qwty 攻破了该题 1天前
派大星34 攻破了该题 1天前
巴咕噜182 攻破了该题 1天前
rainmoon 攻破了该题 1天前
telecomofwang 攻破了该题 1天前
2782640872 攻破了该题 1天前
bingsir 攻破了该题 1天前
评论
anyzer 4年前
举报
谢谢各位大佬
ST2021 4年前
举报
账号密码没问题,也添加了xff,怎么就是登录不成功
littleneng 3年前
举报
@Tibbers 我用这个方法没用,试了很多次都不行。
Tibbers 4年前
举报
要使用 burpsuit 抓包,然后发送到 repeater 模块,添加 xff 后,点击 send 发送即可看到 flag
工具人333 4年前
举报
解码、添加xff,重放,flag
晨辉 4年前
举报
ip伪造+base64解码
一条咸鱼仔仔 4年前
举报
整理的wp https://blog.csdn.net/weixin_50774579/article/details/117216692
会煮面999 4年前
举报
管理员默认admin,然后使用X-Forwarded-For进行ip绕过
qxqzx 4年前
举报
好家伙,开启需要4金币
w0c4tool 4年前
举报
本地访问,改成127.0.0.1,。账号是管理员账号,密码源码里有
脚本也简单 4年前
举报
web11和web12主要都是burp暴破
Tajang 4年前
举报
这个直接admin,密码源码里有,不需要爆破,主要考察了XFF欺骗
cc69qja 4年前
举报
上手就bp了三个字典,原来源码下有base64密文。。。