本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 14764
提  示:
描  述:
本地管理员
评论
orange1205 9月前

X-Forwarded-For:127.0.0.1 user=admin&pass=test123

回复 0

脚本小子admin 9月前

用户名:admin 密码:test123

回复 0

9420 9月前

使用X-Forwarded-For后看响应里面有个base64编码,解密之后就是密码

回复 0

ELinJhon 9月前

flag{907ab81e59a5246d089e89c132e042be}

回复 0

ほしの) アイ 9月前

flag{cc4c92e1961de0c2422f35d892052169}

回复 0

wangqiuhan 10月前

用了X-Forwarded-For还是不行,不知道咋搞了

回复 2

mayanqing 10月前

flag{5a38efe21b7c8a8612f0ae5b4cd68f68}

回复 0

abctfer 12月前

flag{b9f412fed9c836b03997546a96a24348}

回复 0

zhenbuhuiweb 1年前

The flag is: flag{30ae8730811196bcc3226836c4ac3c60}

回复 0

Frisco 1年前

1.bp抓包请求头添加:x-forwarded-for: 127.0.0.1然后发送n个n后又base64编码 2.在线工具解码获得密码 3.用户未admin 4.在页面输入admin test23后先不提交,先用bp抓包,然后再添加x-forwarded-for: 127.0.0.1 5.重新发包获得flag

回复 1

WriteUp

image
harry

2 金币

评分(21)

解题动态

HASD 攻破了该题 3小时前
0011. 攻破了该题 4小时前
Prina 攻破了该题 5小时前
WaterBear 攻破了该题 21小时前
lumd 攻破了该题 23小时前
Arya32f 攻破了该题 1天前
小T 攻破了该题 1天前
dkwang 攻破了该题 1天前
shbshb123 攻破了该题 2天前
xie333666 攻破了该题 2天前
18075013015 攻破了该题 2天前
是霍白呀 攻破了该题 2天前
17823597150 攻破了该题 2天前
675248211 攻破了该题 3天前
wenbojia 攻破了该题 3天前
bhwyjx 攻破了该题 3天前
buxixi 攻破了该题 3天前
18034980366 攻破了该题 3天前
Ta7suya 攻破了该题 3天前
15137086876 攻破了该题 3天前
问题反馈