本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 18184
提  示:
描  述:
本地管理员
评论
ELinJhon 1年前

flag{907ab81e59a5246d089e89c132e042be}

回复 0

ほしの) アイ 1年前

flag{cc4c92e1961de0c2422f35d892052169}

回复 0

wangqiuhan 1年前

用了X-Forwarded-For还是不行,不知道咋搞了

回复 5

mayanqing 1年前

flag{5a38efe21b7c8a8612f0ae5b4cd68f68}

回复 0

abctfer 1年前

flag{b9f412fed9c836b03997546a96a24348}

回复 0

zhenbuhuiweb 2年前

The flag is: flag{30ae8730811196bcc3226836c4ac3c60}

回复 0

Frisco 2年前

1.bp抓包请求头添加:x-forwarded-for: 127.0.0.1然后发送n个n后又base64编码 2.在线工具解码获得密码 3.用户未admin 4.在页面输入admin test23后先不提交,先用bp抓包,然后再添加x-forwarded-for: 127.0.0.1 5.重新发包获得flag

回复 1
19834403913 4月前

这个是最好的解析,步骤很详细

回复 0

iii1 2年前

获取admin密码之后还要重新抓包才能登录成功

回复 0

何妨吟啸且徐行 2年前

直接登录提示“IP禁止访问,请联系本地管理员登陆”,用burpsuite伪造本地ip访问,在发送报文中添加“X-Forwarded-For:127.0.0.1”,此时不再提示IP禁止访问。响应报文中尾部一段报文为base64编码格式,解码后为“test123”,猜测为密码,根据之前的提示“请联系本地管理员登陆”,猜测用户名为“admin”,输入用户名和密码得到flag。

回复 2

blackjack009 2年前

burpsuite 用插件 fakeIP.jar,,,, X-Forwarded-For: 127.0.0.1 X-Forwarded: 127.0.0.1 Forwarded-For: 127.0.0.1 Forwarded: 127.0.0.1 X-Requested-With: 127.0.0.1 X-Forwarded-Proto: 127.0.0.1 X-Forwarded

回复 0

WriteUp

image
harry

2 金币

评分(26)

解题动态

purger 攻破了该题 1小时前
Lapis 攻破了该题 2小时前
abner 攻破了该题 11小时前
Tychema 攻破了该题 12小时前
yyl 攻破了该题 15小时前
犯困 攻破了该题 15小时前
xyjwkg 攻破了该题 15小时前
testctffff 攻破了该题 18小时前
whswf 攻破了该题 18小时前
要问路嘛 攻破了该题 20小时前
suxiansheng 攻破了该题 20小时前
kitniu 攻破了该题 22小时前
azerl7 攻破了该题 23小时前
ISERI NINA 攻破了该题 1天前
run土 攻破了该题 1天前
阿巴怪憨憨 攻破了该题 1天前
Q-Larry 攻破了该题 1天前
DSY0211 攻破了该题 1天前
zyyc 攻破了该题 1天前
awsdfsd 攻破了该题 1天前
问题反馈