评分(21)
解题动态

HASD 攻破了该题 2小时前

0011. 攻破了该题 2小时前

Prina 攻破了该题 4小时前

WaterBear 攻破了该题 19小时前

lumd 攻破了该题 22小时前

Arya32f 攻破了该题 1天前

小T 攻破了该题 1天前

dkwang 攻破了该题 1天前

shbshb123 攻破了该题 2天前

xie333666 攻破了该题 2天前

18075013015 攻破了该题 2天前

是霍白呀 攻破了该题 2天前

17823597150 攻破了该题 2天前

675248211 攻破了该题 2天前

wenbojia 攻破了该题 2天前

bhwyjx 攻破了该题 2天前

buxixi 攻破了该题 3天前

18034980366 攻破了该题 3天前

Ta7suya 攻破了该题 3天前

评论
小墨不低调 4月前
举报
大家好我是小墨不低调 我是荣耀王者
闰土 4月前
举报
我知道你很狂,但是你先别狂,军士生大队谁敢不听我毛英健的话
闰土 4月前
举报
整个军士生大队就你最狂?
闰土 4月前
举报
这么狂?
danxieqingc 4月前
举报
在整个请求头的末尾加上xxf 然后空一行,写 user=admin&pass=test123
Midnight_Pig 5月前
举报
1).查看源码,发现dGVzdDEyMw==,用base64解码test123(需要对base64编码敏感);2).账号密码分别输入admin,test123,需要本地管理员登陆;3).伪造ip地址。用BP抓包,在请求头中添加:X-Forward-For:127.0.0.1。登陆成功!为何是base64编码及账户为何是admin,只能靠刷题练感觉
旺角猛龙 5月前
举报
flag{de5e40f495589b6881920b6a808e8df8} 解决方案:bp解码后在admin和密码之前添加X-Forwarded-For:127.0.0.1即可,可得用户名为admin。网页f12打开后发现base64编码,解码后发现密码为test123。重新输入后即可得出flag
八一卜kod 7月前
举报
-2不做
不会写代码的菜鸟 8月前
举报
F12拿到base64字符串 解码得到test123密码,盲猜用户名admin,抓包用fakeip设置127.0.0.1,跑出来flag
endual 9月前
举报
1. dirsearch扫目录没有发现 2.抓包发现页面有加密的,用CyberChef_v10.18.3依次解密得到密码,优先使用admin作为登录名 3.描述有提示本地管理员,尝试用requerst header添加X-Forwarded-For 得到flag
luomo 9月前
举报
1.查看源码,发现Base64编码的字符串,解码得到密码 2.设置访问ip为本地ip 127.0.0.1 3. 输入账号密码得到flag
Cryflmind 9月前
举报
可以使用postman来进行post请求,在header里面加上X-Forwarded-For,值是127.0.0.1(毕竟是本地管理员),然后在Body选项卡里面加上user,值设为admin(应该比较好猜),还有pass(通过控制台network抓包可以看到格式),值是test123(可以看到控制台里面有行注释,里面有行Base64加密的文本,那就是密码),然后点击Send发送,就能在响应的源
Liku 9月前
举报
flag{eacfd70d93876aab4083e7911569ce10}