评分(24)
解题动态
柒柒77 攻破了该题 1小时前
SurPLus007 攻破了该题 1小时前
zz0607 攻破了该题 4小时前
自行车45646 攻破了该题 18小时前
kkil 攻破了该题 18小时前
呼吸之野 攻破了该题 18小时前
anke 攻破了该题 19小时前
yccccc 攻破了该题 19小时前
xin_tian 攻破了该题 20小时前
19103732562 攻破了该题 21小时前
bkniu 攻破了该题 22小时前
你好世界0001 攻破了该题 23小时前
麻包qwty 攻破了该题 1天前
派大星34 攻破了该题 1天前
巴咕噜182 攻破了该题 1天前
rainmoon 攻破了该题 1天前
telecomofwang 攻破了该题 1天前
2782640872 攻破了该题 1天前
bingsir 攻破了该题 1天前
评论
江南花家第七子花满楼 8月前
举报
随意输入口令尝试登录发现不成功,直接看f12,发现一长串字符,找到base64字符解码,得到test123,随后尝试登录,发现提示本地管理登录,使用XFF,X-Forwarded-For:127.0.0.1 爆破用户尝试,成功登录
liuguowang75 8月前
举报
F12 ,盲猜admin,源码中base64字串解密为tes123,因IP限制,修改请求头,增加参数 X-Forwarded-For: 127.0.0.1,重新发送,返回醒目红字,搞定!
HK1ng 8月前
举报
这里看到源码,有一串base64字符串,解码得到test123,然后随便试一试,发现要本地管理员,抓包添加X-Forwarded-For: 127.0.0.1。然后这里的提示就没了,盲猜用户是admin,密码是test123.得到了flag,但是这样毕竟不完美,可以爆破一下用户名,然后使用test123做密码看一下结果(未尝试)
xiaoli98 11月前
举报
f12 看源码解密dGVzdDEyMW== 得到test123 , 用bp 抓包 测试 用户密码为test123, 得到访问为限制访问,http协议的xxf X-Forwarded-For: 127.0.0.1伪造管理员的ip地址访问了。
cuoluoche163com 11月前
举报
X-Forwarded-For
freestyle 1年前
举报
X-Forwarded-For:127.0.0.1 user=admin&pass=test123 空一行,我的xff是放在下面位置 Upgrade-Insecure-Requests: 1 X-Forwarded-For:127.0.0.1 Origin: http://114.67.175.224:14969
闰土 1年前
举报
我叫马登军,整个军士生大队我最狂
2747749824 7月前
举报
你是这个👍
小墨不低调 1年前
举报
都给我低~~调点 来攻破我 GG爆
小墨不低调 1年前
举报
我是万战鬼谷子
19195867280 8月前
举报
不月
13463296955 11月前
举报
处吗
futurelai 12月前
举报
傻逼
闰土 1年前
举报
@静水流深 你是jb
静水流深 1年前
举报
我是魔王s
小墨不低调 1年前
举报
不服来solo
闰土 1年前
举报
@静水流深 come n m
静水流深 1年前
举报
come