评分(24)
解题动态
柒柒77 攻破了该题 1小时前
SurPLus007 攻破了该题 1小时前
zz0607 攻破了该题 4小时前
自行车45646 攻破了该题 18小时前
kkil 攻破了该题 18小时前
呼吸之野 攻破了该题 18小时前
anke 攻破了该题 19小时前
yccccc 攻破了该题 19小时前
xin_tian 攻破了该题 20小时前
19103732562 攻破了该题 21小时前
bkniu 攻破了该题 22小时前
你好世界0001 攻破了该题 23小时前
麻包qwty 攻破了该题 1天前
派大星34 攻破了该题 1天前
巴咕噜182 攻破了该题 1天前
rainmoon 攻破了该题 1天前
telecomofwang 攻破了该题 1天前
2782640872 攻破了该题 1天前
bingsir 攻破了该题 1天前
评论
orange1205 1年前
举报
X-Forwarded-For:127.0.0.1 user=admin&pass=test123
脚本小子admin 1年前
举报
用户名:admin 密码:test123
9420 1年前
举报
使用X-Forwarded-For后看响应里面有个base64编码,解密之后就是密码
ELinJhon 1年前
举报
flag{907ab81e59a5246d089e89c132e042be}
ほしの) アイ 1年前
举报
flag{cc4c92e1961de0c2422f35d892052169}
wangqiuhan 1年前
举报
用了X-Forwarded-For还是不行,不知道咋搞了
mayanqing 1年前
举报
flag{5a38efe21b7c8a8612f0ae5b4cd68f68}
abctfer 1年前
举报
flag{b9f412fed9c836b03997546a96a24348}
zhenbuhuiweb 1年前
举报
The flag is: flag{30ae8730811196bcc3226836c4ac3c60}
Frisco 1年前
举报
1.bp抓包请求头添加:x-forwarded-for: 127.0.0.1然后发送n个n后又base64编码 2.在线工具解码获得密码 3.用户未admin 4.在页面输入admin test23后先不提交,先用bp抓包,然后再添加x-forwarded-for: 127.0.0.1 5.重新发包获得flag
19834403913 10天前
举报
这个是最好的解析,步骤很详细