本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 17800
提  示:
描  述:
本地管理员
评论
zhenhui 5月前

使用hackBar修改请求头时注意 ':'的格式

回复 0

Hrkh 5月前

先查看源码 解码Base64得到疑似密码 用hackbar修改X-Forwarded-For 127.0.0.1

回复 1

yehlg 5月前

flag{***}

回复 0

半路出家 6月前

yakit 打开url ,base64解码 得到 test123 ,疑是为密码 根据提示 X-Forwarded-For: 127.0.0.1

回复 1

gxrtbtc 6月前

curl -X POST \ -H "X-Forwarded-For: 127.0.0.1" \ -d "user=admin&pass=test123" \ http://117.72.52.127:15594 | \ grep -o 'flag{****}]*}'

回复 0

rufeii 7月前

就是某些网站会优先信任X-Forwarded-For头来获取客户端真实ip,导致我们可以直接伪造X-Forwarded-For:127.0.01来绕过!特别是在使用反向代理(如Nginx、Cloudflare等)的环境中。如果系统简单地信任这个头而不做验证,攻击者可以:伪造 X-Forwarded-For: 127.0.0.1 让服务器认为请求来自本地。从而突破IP的限制!

回复 4

xianyu520 7月前

x-forwarded-for:127.0.0.1 空一行 user=admin&pass=test123

回复 1
一个姓⎝李⎠的师傅~ 5月前

@elvpatic 网站的管理员账户一般是 admin(大家默认俗称遵守的),linux 系统/数据库系统,一般是 root,而 windows 系统的用户一般是 Administrator

回复 0

solomom 5月前

@elvpatic 都试一试,猜一猜

回复 0

elvpatic 7月前

大佬请教一下怎么知道的user是admin不是root

回复 0

202541696 7月前

flag{********}

回复 0

lwgzs 7月前

curl -H

回复 0

7778888 8月前

flag{******}

回复 0

WriteUp

image
harry

2 金币

评分(25)

解题动态

Rencj 攻破了该题 9小时前
WAD 攻破了该题 9小时前
xiaoyuanyi 攻破了该题 12小时前
yuan666 攻破了该题 14小时前
Teraly 攻破了该题 14小时前
无情的白给机器人 攻破了该题 14小时前
大奇 攻破了该题 15小时前
654620946 攻破了该题 18小时前
神逆流·神里绫华 攻破了该题 18小时前
150303yfr 攻破了该题 20小时前
苗苗好聪明 攻破了该题 1天前
觇回 攻破了该题 1天前
ninganlaodi 攻破了该题 1天前
K1wiD0g3 攻破了该题 1天前
frozenfish0x 攻破了该题 1天前
ls789456 攻破了该题 1天前
小花鱼~ 攻破了该题 1天前
secicicici 攻破了该题 1天前
假面骑士佟以冬 攻破了该题 1天前
EyrinoSavil 攻破了该题 1天前
问题反馈