评分(25)
解题动态
Rencj 攻破了该题 12小时前
WAD 攻破了该题 13小时前
xiaoyuanyi 攻破了该题 15小时前
yuan666 攻破了该题 18小时前
Teraly 攻破了该题 18小时前
无情的白给机器人 攻破了该题 18小时前
大奇 攻破了该题 19小时前
654620946 攻破了该题 21小时前
神逆流·神里绫华 攻破了该题 22小时前
150303yfr 攻破了该题 1天前
苗苗好聪明 攻破了该题 1天前
觇回 攻破了该题 1天前
ninganlaodi 攻破了该题 1天前
K1wiD0g3 攻破了该题 1天前
frozenfish0x 攻破了该题 1天前
ls789456 攻破了该题 1天前
小花鱼~ 攻破了该题 1天前
secicicici 攻破了该题 1天前
假面骑士佟以冬 攻破了该题 1天前
评论
abctfer 1年前
举报
flag{b9f412fed9c836b03997546a96a24348}
zhenbuhuiweb 1年前
举报
The flag is: flag{30ae8730811196bcc3226836c4ac3c60}
Frisco 1年前
举报
1.bp抓包请求头添加:x-forwarded-for: 127.0.0.1然后发送n个n后又base64编码 2.在线工具解码获得密码 3.用户未admin 4.在页面输入admin test23后先不提交,先用bp抓包,然后再添加x-forwarded-for: 127.0.0.1 5.重新发包获得flag
19834403913 2月前
举报
这个是最好的解析,步骤很详细
iii1 2年前
举报
获取admin密码之后还要重新抓包才能登录成功
何妨吟啸且徐行 2年前
举报
直接登录提示“IP禁止访问,请联系本地管理员登陆”,用burpsuite伪造本地ip访问,在发送报文中添加“X-Forwarded-For:127.0.0.1”,此时不再提示IP禁止访问。响应报文中尾部一段报文为base64编码格式,解码后为“test123”,猜测为密码,根据之前的提示“请联系本地管理员登陆”,猜测用户名为“admin”,输入用户名和密码得到flag。
blackjack009 2年前
举报
burpsuite 用插件 fakeIP.jar,,,, X-Forwarded-For: 127.0.0.1 X-Forwarded: 127.0.0.1 Forwarded-For: 127.0.0.1 Forwarded: 127.0.0.1 X-Requested-With: 127.0.0.1 X-Forwarded-Proto: 127.0.0.1 X-Forwarded
小白菜. 2年前
举报
不看评论还以为账号是test,密码123。。。。。
ddsadsad 1年前
举报
我刚开始以为账号密码都是test123
Caerus 2年前
举报
http头改改就行了
Clumsy 2年前
举报
flag{de5e40f495589b6881920b6a808e8df8} 解决方案:bp解码后在admin和密码之前添加X-Forwarded-For:127.0.0.1即可,可得用户名为admin。网页f12打开后发现base64编码,解码后发现密码为test123。重新输入后即可得出flag
听风栀夏 2年前
举报
直接进行登录会提示IP已经被封禁,看题目发现是本地管理员登录,故用BP抓取数据包尝试一下添加:x-forwarded-for字段(加在用户名密码的前面即可)ip设置为: 127.0.0.1 (本地) 发现返回的数据包最下方有个base64编码,进行解码发现是test123 进行用户密码的尝试 发现最后是admin和test123