本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 13688
提  示:
描  述:
本地管理员
评论
9420 5月前

使用X-Forwarded-For后看响应里面有个base64编码,解密之后就是密码

回复 0

ELinJhon 5月前

flag{907ab81e59a5246d089e89c132e042be}

回复 0

ほしの) アイ 5月前

flag{cc4c92e1961de0c2422f35d892052169}

回复 0

wangqiuhan 5月前

用了X-Forwarded-For还是不行,不知道咋搞了

回复 2

mayanqing 5月前

flag{5a38efe21b7c8a8612f0ae5b4cd68f68}

回复 0

abctfer 7月前

flag{b9f412fed9c836b03997546a96a24348}

回复 0

zhenbuhuiweb 8月前

The flag is: flag{30ae8730811196bcc3226836c4ac3c60}

回复 0

Frisco 9月前

1.bp抓包请求头添加:x-forwarded-for: 127.0.0.1然后发送n个n后又base64编码 2.在线工具解码获得密码 3.用户未admin 4.在页面输入admin test23后先不提交,先用bp抓包,然后再添加x-forwarded-for: 127.0.0.1 5.重新发包获得flag

回复 0

iii1 10月前

获取admin密码之后还要重新抓包才能登录成功

回复 0

何妨吟啸且徐行 11月前

直接登录提示“IP禁止访问,请联系本地管理员登陆”,用burpsuite伪造本地ip访问,在发送报文中添加“X-Forwarded-For:127.0.0.1”,此时不再提示IP禁止访问。响应报文中尾部一段报文为base64编码格式,解码后为“test123”,猜测为密码,根据之前的提示“请联系本地管理员登陆”,猜测用户名为“admin”,输入用户名和密码得到flag。

回复 2

WriteUp

image
harry

2 金币

评分(18)

解题动态

BaiBaiWin 攻破了该题 28分钟前
asusbugku 攻破了该题 37分钟前
zcailss 攻破了该题 43分钟前
GaMi 攻破了该题 1小时前
gemengmeng 攻破了该题 3小时前
1215125613 攻破了该题 3小时前
ROLing 攻破了该题 4小时前
Xiao肖肖 攻破了该题 6小时前
Zhumeng 攻破了该题 8小时前
bugku111rao 攻破了该题 9小时前
abandon006 攻破了该题 23小时前
fuhao1209 攻破了该题 1天前
shuianfengsheng 攻破了该题 1天前
19171471632 攻破了该题 1天前
wcywang 攻破了该题 1天前
qweqweq 攻破了该题 1天前
5013230204 攻破了该题 1天前
13731224458 攻破了该题 1天前
18875145778 攻破了该题 1天前
000ooo 攻破了该题 1天前
问题反馈