本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 17172
提  示:
描  述:
本地管理员
评论
orange1205 1年前

X-Forwarded-For:127.0.0.1 user=admin&pass=test123

回复 0

脚本小子admin 1年前

用户名:admin 密码:test123

回复 0

9420 1年前

使用X-Forwarded-For后看响应里面有个base64编码,解密之后就是密码

回复 0

ELinJhon 1年前

flag{907ab81e59a5246d089e89c132e042be}

回复 0

ほしの) アイ 1年前

flag{cc4c92e1961de0c2422f35d892052169}

回复 0

wangqiuhan 1年前

用了X-Forwarded-For还是不行,不知道咋搞了

回复 5

mayanqing 1年前

flag{5a38efe21b7c8a8612f0ae5b4cd68f68}

回复 0

abctfer 1年前

flag{b9f412fed9c836b03997546a96a24348}

回复 0

zhenbuhuiweb 1年前

The flag is: flag{30ae8730811196bcc3226836c4ac3c60}

回复 0

Frisco 1年前

1.bp抓包请求头添加:x-forwarded-for: 127.0.0.1然后发送n个n后又base64编码 2.在线工具解码获得密码 3.用户未admin 4.在页面输入admin test23后先不提交,先用bp抓包,然后再添加x-forwarded-for: 127.0.0.1 5.重新发包获得flag

回复 1
19834403913 10天前

这个是最好的解析,步骤很详细

回复 0

WriteUp

image
harry

2 金币

评分(24)

解题动态

柒柒77 攻破了该题 2小时前
SurPLus007 攻破了该题 2小时前
zz0607 攻破了该题 5小时前
自行车45646 攻破了该题 19小时前
kkil 攻破了该题 19小时前
呼吸之野 攻破了该题 19小时前
anke 攻破了该题 20小时前
yccccc 攻破了该题 20小时前
xin_tian 攻破了该题 21小时前
19103732562 攻破了该题 22小时前
bkniu 攻破了该题 23小时前
你好世界0001 攻破了该题 1天前
麻包qwty 攻破了该题 1天前
派大星34 攻破了该题 1天前
巴咕噜182 攻破了该题 1天前
rainmoon 攻破了该题 1天前
telecomofwang 攻破了该题 1天前
2782640872 攻破了该题 1天前
bingsir 攻破了该题 1天前
香蕉君 攻破了该题 1天前
问题反馈