评分(26)
解题动态
purger 攻破了该题 1小时前
Lapis 攻破了该题 2小时前
abner 攻破了该题 11小时前
Tychema 攻破了该题 12小时前
yyl 攻破了该题 15小时前
犯困 攻破了该题 15小时前
xyjwkg 攻破了该题 15小时前
testctffff 攻破了该题 18小时前
whswf 攻破了该题 18小时前
要问路嘛 攻破了该题 20小时前
suxiansheng 攻破了该题 20小时前
kitniu 攻破了该题 22小时前
azerl7 攻破了该题 23小时前
ISERI NINA 攻破了该题 1天前
run土 攻破了该题 1天前
阿巴怪憨憨 攻破了该题 1天前
Q-Larry 攻破了该题 1天前
DSY0211 攻破了该题 1天前
zyyc 攻破了该题 1天前
评论
旺角猛龙 1年前
举报
flag{de5e40f495589b6881920b6a808e8df8} 解决方案:bp解码后在admin和密码之前添加X-Forwarded-For:127.0.0.1即可,可得用户名为admin。网页f12打开后发现base64编码,解码后发现密码为test123。重新输入后即可得出flag
八一卜kod 1年前
举报
-2不做
不会写代码的菜鸟 1年前
举报
F12拿到base64字符串 解码得到test123密码,盲猜用户名admin,抓包用fakeip设置127.0.0.1,跑出来flag
endual 1年前
举报
1. dirsearch扫目录没有发现 2.抓包发现页面有加密的,用CyberChef_v10.18.3依次解密得到密码,优先使用admin作为登录名 3.描述有提示本地管理员,尝试用requerst header添加X-Forwarded-For 得到flag
luomo 1年前
举报
1.查看源码,发现Base64编码的字符串,解码得到密码 2.设置访问ip为本地ip 127.0.0.1 3. 输入账号密码得到flag
Cryflmind 1年前
举报
可以使用postman来进行post请求,在header里面加上X-Forwarded-For,值是127.0.0.1(毕竟是本地管理员),然后在Body选项卡里面加上user,值设为admin(应该比较好猜),还有pass(通过控制台network抓包可以看到格式),值是test123(可以看到控制台里面有行注释,里面有行Base64加密的文本,那就是密码),然后点击Send发送,就能在响应的源
Liku 1年前
举报
flag{eacfd70d93876aab4083e7911569ce10}
orange1205 1年前
举报
X-Forwarded-For:127.0.0.1 user=admin&pass=test123
脚本小子admin 1年前
举报
用户名:admin 密码:test123
9420 1年前
举报
使用X-Forwarded-For后看响应里面有个base64编码,解密之后就是密码