评分(25)
解题动态
Rencj 攻破了该题 9小时前
WAD 攻破了该题 9小时前
xiaoyuanyi 攻破了该题 12小时前
yuan666 攻破了该题 14小时前
Teraly 攻破了该题 14小时前
无情的白给机器人 攻破了该题 14小时前
大奇 攻破了该题 15小时前
654620946 攻破了该题 18小时前
神逆流·神里绫华 攻破了该题 18小时前
150303yfr 攻破了该题 20小时前
苗苗好聪明 攻破了该题 1天前
觇回 攻破了该题 1天前
ninganlaodi 攻破了该题 1天前
K1wiD0g3 攻破了该题 1天前
frozenfish0x 攻破了该题 1天前
ls789456 攻破了该题 1天前
小花鱼~ 攻破了该题 1天前
secicicici 攻破了该题 1天前
假面骑士佟以冬 攻破了该题 1天前
评论
zhenhui 5月前
举报
使用hackBar修改请求头时注意 ':'的格式
Hrkh 5月前
举报
先查看源码 解码Base64得到疑似密码 用hackbar修改X-Forwarded-For 127.0.0.1
yehlg 5月前
举报
flag{***}
半路出家 6月前
举报
yakit 打开url ,base64解码 得到 test123 ,疑是为密码 根据提示 X-Forwarded-For: 127.0.0.1
gxrtbtc 6月前
举报
curl -X POST \ -H "X-Forwarded-For: 127.0.0.1" \ -d "user=admin&pass=test123" \ http://117.72.52.127:15594 | \ grep -o 'flag{****}]*}'
rufeii 7月前
举报
就是某些网站会优先信任X-Forwarded-For头来获取客户端真实ip,导致我们可以直接伪造X-Forwarded-For:127.0.01来绕过!特别是在使用反向代理(如Nginx、Cloudflare等)的环境中。如果系统简单地信任这个头而不做验证,攻击者可以:伪造 X-Forwarded-For: 127.0.0.1 让服务器认为请求来自本地。从而突破IP的限制!
xianyu520 7月前
举报
x-forwarded-for:127.0.0.1 空一行 user=admin&pass=test123
一个姓⎝李⎠的师傅~ 5月前
举报
@elvpatic 网站的管理员账户一般是 admin(大家默认俗称遵守的),linux 系统/数据库系统,一般是 root,而 windows 系统的用户一般是 Administrator
solomom 5月前
举报
@elvpatic 都试一试,猜一猜
elvpatic 7月前
举报
大佬请教一下怎么知道的user是admin不是root
202541696 7月前
举报
flag{********}
lwgzs 7月前
举报
curl -H
7778888 8月前
举报
flag{******}