本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 18184
提  示:
描  述:
本地管理员
评论
xianyu520 9月前

x-forwarded-for:127.0.0.1 空一行 user=admin&pass=test123

回复 1
一个姓⎝李⎠的师傅~ 7月前

@elvpatic 网站的管理员账户一般是 admin(大家默认俗称遵守的),linux 系统/数据库系统,一般是 root,而 windows 系统的用户一般是 Administrator

回复 0

solomom 7月前

@elvpatic 都试一试,猜一猜

回复 0

elvpatic 9月前

大佬请教一下怎么知道的user是admin不是root

回复 0

202541696 9月前

flag{********}

回复 0

lwgzs 9月前

curl -H

回复 0

7778888 10月前

flag{******}

回复 0

admin43r4r 11月前

1. X-Forwarded-For 头的作用 当请求经过代理(如Nginx、CDN)时,X-Forwarded-For 会记录客户端的原始IP,格式如下: X-Forwarded-For: <client_ip>, <proxy1_ip>, <proxy2_ip>

回复 0

QLP990 11月前

F12在底部发现base编码,解码后为test123,然后利用yakit进行抓包代理,添加X-Forwarded-For: 127.0.0.1在底部,并且附上user=admin,密码为test123,即可返回flag值

回复 1

纯情内向小学生 11月前

首先浏览器F12进入开发者模式检查源码,发现末尾含有==字符,是base64标识,然后解码得到test123,因为是管理员系统所以猜测账号名称是admin,打入后发现提示(IP禁止访问,请联系本地管理员登陆,IP已被记录.)所以可以放入burpsuite里面伪造X-Forwarded-For头本地127.0.0.1,然后送回浏览器就可以拿到flag

回复 10

江南花家第七子花满楼 11月前

随意输入口令尝试登录发现不成功,直接看f12,发现一长串字符,找到base64字符解码,得到test123,随后尝试登录,发现提示本地管理登录,使用XFF,X-Forwarded-For:127.0.0.1 爆破用户尝试,成功登录

回复 1

liuguowang75 1年前

F12 ,盲猜admin,源码中base64字串解密为tes123,因IP限制,修改请求头,增加参数 X-Forwarded-For: 127.0.0.1,重新发送,返回醒目红字,搞定!

回复 0

HK1ng 1年前

这里看到源码,有一串base64字符串,解码得到test123,然后随便试一试,发现要本地管理员,抓包添加X-Forwarded-For: 127.0.0.1。然后这里的提示就没了,盲猜用户是admin,密码是test123.得到了flag,但是这样毕竟不完美,可以爆破一下用户名,然后使用test123做密码看一下结果(未尝试)

回复 0

WriteUp

image
harry

2 金币

评分(26)

解题动态

purger 攻破了该题 1小时前
Lapis 攻破了该题 2小时前
abner 攻破了该题 11小时前
Tychema 攻破了该题 12小时前
yyl 攻破了该题 15小时前
犯困 攻破了该题 15小时前
xyjwkg 攻破了该题 15小时前
testctffff 攻破了该题 18小时前
whswf 攻破了该题 18小时前
要问路嘛 攻破了该题 20小时前
suxiansheng 攻破了该题 20小时前
kitniu 攻破了该题 22小时前
azerl7 攻破了该题 23小时前
ISERI NINA 攻破了该题 1天前
run土 攻破了该题 1天前
阿巴怪憨憨 攻破了该题 1天前
Q-Larry 攻破了该题 1天前
DSY0211 攻破了该题 1天前
zyyc 攻破了该题 1天前
awsdfsd 攻破了该题 1天前
问题反馈