评分(21)
解题动态

HASD 攻破了该题 3小时前

0011. 攻破了该题 4小时前

Prina 攻破了该题 5小时前

WaterBear 攻破了该题 21小时前

lumd 攻破了该题 23小时前

Arya32f 攻破了该题 1天前

小T 攻破了该题 1天前

dkwang 攻破了该题 1天前

shbshb123 攻破了该题 2天前

xie333666 攻破了该题 2天前

18075013015 攻破了该题 2天前

是霍白呀 攻破了该题 2天前

17823597150 攻破了该题 2天前

675248211 攻破了该题 3天前

wenbojia 攻破了该题 3天前

bhwyjx 攻破了该题 3天前

buxixi 攻破了该题 3天前

18034980366 攻破了该题 3天前

Ta7suya 攻破了该题 3天前

评论
orange1205 9月前
举报
X-Forwarded-For:127.0.0.1 user=admin&pass=test123
脚本小子admin 9月前
举报
用户名:admin 密码:test123
9420 9月前
举报
使用X-Forwarded-For后看响应里面有个base64编码,解密之后就是密码
ELinJhon 9月前
举报
flag{907ab81e59a5246d089e89c132e042be}
ほしの) アイ 9月前
举报
flag{cc4c92e1961de0c2422f35d892052169}
wangqiuhan 10月前
举报
用了X-Forwarded-For还是不行,不知道咋搞了
mayanqing 10月前
举报
flag{5a38efe21b7c8a8612f0ae5b4cd68f68}
abctfer 12月前
举报
flag{b9f412fed9c836b03997546a96a24348}
zhenbuhuiweb 1年前
举报
The flag is: flag{30ae8730811196bcc3226836c4ac3c60}
Frisco 1年前
举报
1.bp抓包请求头添加:x-forwarded-for: 127.0.0.1然后发送n个n后又base64编码 2.在线工具解码获得密码 3.用户未admin 4.在页面输入admin test23后先不提交,先用bp抓包,然后再添加x-forwarded-for: 127.0.0.1 5.重新发包获得flag