评分(26)
解题动态
purger 攻破了该题 1小时前
Lapis 攻破了该题 2小时前
abner 攻破了该题 11小时前
Tychema 攻破了该题 12小时前
yyl 攻破了该题 15小时前
犯困 攻破了该题 15小时前
xyjwkg 攻破了该题 15小时前
testctffff 攻破了该题 18小时前
whswf 攻破了该题 18小时前
要问路嘛 攻破了该题 20小时前
suxiansheng 攻破了该题 20小时前
kitniu 攻破了该题 22小时前
azerl7 攻破了该题 23小时前
ISERI NINA 攻破了该题 1天前
run土 攻破了该题 1天前
阿巴怪憨憨 攻破了该题 1天前
Q-Larry 攻破了该题 1天前
DSY0211 攻破了该题 1天前
zyyc 攻破了该题 1天前
评论
小白菜. 2年前
举报
不看评论还以为账号是test,密码123。。。。。
ddsadsad 1年前
举报
我刚开始以为账号密码都是test123
Caerus 2年前
举报
http头改改就行了
Lucky. 2年前
举报
flag{de5e40f495589b6881920b6a808e8df8} 解决方案:bp解码后在admin和密码之前添加X-Forwarded-For:127.0.0.1即可,可得用户名为admin。网页f12打开后发现base64编码,解码后发现密码为test123。重新输入后即可得出flag
听风栀夏 2年前
举报
直接进行登录会提示IP已经被封禁,看题目发现是本地管理员登录,故用BP抓取数据包尝试一下添加:x-forwarded-for字段(加在用户名密码的前面即可)ip设置为: 127.0.0.1 (本地) 发现返回的数据包最下方有个base64编码,进行解码发现是test123 进行用户密码的尝试 发现最后是admin和test123
啵咯啵咯 2年前
举报
复盘: 1.F12查看网页源代码,将 dGVzdDEyMw== (base64)解码,得到密码test123 2.盲猜账号是admin,用火狐的X-Forwarded-For Header插件,将IP改成127.0.0.1,勾选X-Forwarded-For 3.在网页中输入账号密码,flag就出来了 还有一种方法是用bp伪造IP,构造X-Forwarded:127.0.0.1,也
鸡你太美 2年前
举报
bp抓了加上x-forwarded-for:127.0.0.1把admin test123加上得flag{4f90c4aed3da1336dabe913c3fbd814c}
genthence 2年前
举报
X-Forworded-For:127.0.0.1
coo1an 2年前
举报
flag{4ec1928e9c06fc9809b50535fc25a1d1}
大哥大 2年前
举报
X-Forwarded-For:127.0.0.1 服务器认为本地登录
大哥大 2年前
举报
flag{2817f65de81473708a4b2e53dee9f4d5}