评分(24)
解题动态
Laomo_666 攻破了该题 3小时前
念旧 攻破了该题 4小时前
木木夕 攻破了该题 4小时前
1348931180 攻破了该题 8小时前
19941759966 攻破了该题 10小时前
sdxsdxl 攻破了该题 12小时前
xjn12 攻破了该题 14小时前
nisideyu 攻破了该题 14小时前
BLX123 攻破了该题 1天前
747137939 攻破了该题 1天前
昭昭 攻破了该题 1天前
18171382569 攻破了该题 1天前
zdabajfk 攻破了该题 1天前
Niko_83c 攻破了该题 1天前
L4vie 攻破了该题 1天前
风格故意 攻破了该题 1天前
20230302203 攻破了该题 1天前
1293273679 攻破了该题 1天前
18273414848 攻破了该题 1天前
评论
Hrkh 4月前
举报
先查看源码 解码Base64得到疑似密码 用hackbar修改X-Forwarded-For 127.0.0.1
yehlg 4月前
举报
flag{***}
半路出家 4月前
举报
yakit 打开url ,base64解码 得到 test123 ,疑是为密码 根据提示 X-Forwarded-For: 127.0.0.1
gxrtbtc 5月前
举报
curl -X POST \ -H "X-Forwarded-For: 127.0.0.1" \ -d "user=admin&pass=test123" \ http://117.72.52.127:15594 | \ grep -o 'flag{****}]*}'
rufeii 5月前
举报
就是某些网站会优先信任X-Forwarded-For头来获取客户端真实ip,导致我们可以直接伪造X-Forwarded-For:127.0.01来绕过!特别是在使用反向代理(如Nginx、Cloudflare等)的环境中。如果系统简单地信任这个头而不做验证,攻击者可以:伪造 X-Forwarded-For: 127.0.0.1 让服务器认为请求来自本地。从而突破IP的限制!
xianyu520 5月前
举报
x-forwarded-for:127.0.0.1 空一行 user=admin&pass=test123
一个姓⎝李⎠的师傅~ 3月前
举报
@elvpatic 网站的管理员账户一般是 admin(大家默认俗称遵守的),linux 系统/数据库系统,一般是 root,而 windows 系统的用户一般是 Administrator
solomom 4月前
举报
@elvpatic 都试一试,猜一猜
elvpatic 5月前
举报
大佬请教一下怎么知道的user是admin不是root
202541696 6月前
举报
flag{********}
lwgzs 6月前
举报
curl -H
7778888 6月前
举报
flag{******}
admin43r4r 7月前
举报
1. X-Forwarded-For 头的作用 当请求经过代理(如Nginx、CDN)时,X-Forwarded-For 会记录客户端的原始IP,格式如下: X-Forwarded-For: <client_ip>, <proxy1_ip>, <proxy2_ip>