本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 17800
提  示:
描  述:
本地管理员
评论
啵咯啵咯 2年前

复盘: 1.F12查看网页源代码,将 dGVzdDEyMw== (base64)解码,得到密码test123 2.盲猜账号是admin,用火狐的X-Forwarded-For Header插件,将IP改成127.0.0.1,勾选X-Forwarded-For 3.在网页中输入账号密码,flag就出来了 还有一种方法是用bp伪造IP,构造X-Forwarded:127.0.0.1,也

回复 3

鸡你太美 2年前

bp抓了加上x-forwarded-for:127.0.0.1把admin test123加上得flag{4f90c4aed3da1336dabe913c3fbd814c}

回复 0

genthence 2年前

X-Forworded-For:127.0.0.1

回复 1

coo1an 2年前

flag{4ec1928e9c06fc9809b50535fc25a1d1}

回复 0

大哥大 2年前

X-Forwarded-For:127.0.0.1 服务器认为本地登录

回复 0

大哥大 2年前

flag{2817f65de81473708a4b2e53dee9f4d5}

回复 0

四明狂客 2年前

apifox 调试接口可以用 header 里面加上 x-forwarded-For :127.0.0.1

回复 0

蒙奇地ikun 2年前

服了,我还以为test123是账号呢

回复 2

kid啦啦啦 2年前

x-forwarded-for:127.0.0.1 用bp在请求头增加如上语句,可以伪装客户端ip

回复 0

wananan 2年前

X-Forwarded-For: 127.0.0.1

回复 0

WriteUp

image
harry

2 金币

评分(25)

解题动态

Rencj 攻破了该题 9小时前
WAD 攻破了该题 9小时前
xiaoyuanyi 攻破了该题 12小时前
yuan666 攻破了该题 14小时前
Teraly 攻破了该题 14小时前
无情的白给机器人 攻破了该题 14小时前
大奇 攻破了该题 15小时前
654620946 攻破了该题 18小时前
神逆流·神里绫华 攻破了该题 18小时前
150303yfr 攻破了该题 20小时前
苗苗好聪明 攻破了该题 1天前
觇回 攻破了该题 1天前
ninganlaodi 攻破了该题 1天前
K1wiD0g3 攻破了该题 1天前
frozenfish0x 攻破了该题 1天前
ls789456 攻破了该题 1天前
小花鱼~ 攻破了该题 1天前
secicicici 攻破了该题 1天前
假面骑士佟以冬 攻破了该题 1天前
EyrinoSavil 攻破了该题 1天前
问题反馈