本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 13688
提  示:
描  述:
本地管理员
评论
rightstar 1年前

用burp改了几次header不行,没有返回flag,后来用火狐的ModHeader一把就出了,不知道是不是检测了代理

回复 1

KaedeShimizu 1年前

flag{c4d025ecf6cbea050c0afffc72165111}

回复 0

2101304440 1年前

admin test123 X-Forwarded-For:

回复 0

wxy1343 1年前

flag{7930318c4e9e43f51afbbab0f708e3bc}

回复 0

xiaojiang8 1年前

flag{552ee85dde81a1e518d8bffd5108e4eb}

回复 0

carneige 1年前

flag{51861822b8fe515aadb8cf754166254f}

回复 1

carneige 1年前

flag{51861822b8fe515aadb8cf754166254f}

回复 0

genius4282 1年前

flag{b017b1fa988ec6c6bb47db4c8d2bde63}

回复 1

2193089129 1年前

flag{c65aa51135b28641d9e3f94b815409bb} burp抓包后记得把cookie参数清除

回复 0

神里凌华 1年前

burp 抓包 发送给重发器,username=admin,在请求包添加xff字段,声明自己是host本地地址, x-forwarded-for:127.0.0.1,然后得到一串n的页面,后面有一个base64加密后的注释,解码后是“test123” Password=test123输入后再次重发得到flag

回复 3

WriteUp

image
harry

2 金币

评分(18)

解题动态

BaiBaiWin 攻破了该题 21分钟前
asusbugku 攻破了该题 30分钟前
zcailss 攻破了该题 36分钟前
GaMi 攻破了该题 1小时前
gemengmeng 攻破了该题 3小时前
1215125613 攻破了该题 3小时前
ROLing 攻破了该题 3小时前
Xiao肖肖 攻破了该题 6小时前
Zhumeng 攻破了该题 8小时前
bugku111rao 攻破了该题 9小时前
abandon006 攻破了该题 23小时前
fuhao1209 攻破了该题 1天前
shuianfengsheng 攻破了该题 1天前
19171471632 攻破了该题 1天前
wcywang 攻破了该题 1天前
qweqweq 攻破了该题 1天前
5013230204 攻破了该题 1天前
13731224458 攻破了该题 1天前
18875145778 攻破了该题 1天前
000ooo 攻破了该题 1天前
问题反馈