本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 14764
提  示:
描  述:
本地管理员
评论
2193089129 1年前

flag{c65aa51135b28641d9e3f94b815409bb} burp抓包后记得把cookie参数清除

回复 0

神里凌华 1年前

burp 抓包 发送给重发器,username=admin,在请求包添加xff字段,声明自己是host本地地址, x-forwarded-for:127.0.0.1,然后得到一串n的页面,后面有一个base64加密后的注释,解码后是“test123” Password=test123输入后再次重发得到flag

回复 3

毛毛 1年前

flag{14cf488193e9901cedc508a46f5a9558}

回复 0

baker 2年前

随便输入账号密码,提示IP禁止访问(猜测可能需要使用X-forwarded-for伪造ip),以及爆出一大堆nnn....查看源代码,nnn最后有一段编码,看着像base64,解码后为test123,再次使用Burp抓取数据包,添加xff,输入账号密码,成功

回复 0

17854070972 2年前

The flag is: flag{808283bbb3ba9fb32109c2d03bb24989}

回复 0

17leaf 2年前

base64解码,xxf请求头伪造

回复 0

懒猴 2年前

随便输入用户密码,burp 下面一串N 后面有个注释,解码为密码。用浏览器插件转发地址为本地: 127.0.0.1 输入用户名和密码出flag

回复 1
EvvyLee 1年前

@小拽熊kl BurpSuite,是一个通过设置代理对网页进行抓包放包、爆破的实用工具。除了这两个功能还有很多其他的,很方便,做CTF_WEB方向必备的。

回复 0

小拽熊kl 2年前

这个插件是什么啊

回复 0

15922660232 2年前

拿到密码之后,先到网页上输入admin和test123抓包,再添加xff,如果先抓包,再修改用户名和密码去放包就不行

回复 1

hackerliu123 2年前

X-Forwarded-For:127.0.0.1 服务器认为本地登录,先抓个登陆包发送得到一个加密的信息,解码得出test123,极大可能是账号密码。设置为账号为;test123爆破,没成功设置密码为;test123爆破账号,成功

回复 0

xiaofengss 2年前

1、x-forwarded-for: 127.0.0.1 2、确认用户名为admin 3、源代码隐藏的base64解码

回复 0

WriteUp

image
harry

2 金币

评分(21)

解题动态

HASD 攻破了该题 6小时前
0011. 攻破了该题 6小时前
Prina 攻破了该题 7小时前
WaterBear 攻破了该题 23小时前
lumd 攻破了该题 1天前
Arya32f 攻破了该题 1天前
小T 攻破了该题 1天前
dkwang 攻破了该题 2天前
shbshb123 攻破了该题 2天前
xie333666 攻破了该题 2天前
18075013015 攻破了该题 2天前
是霍白呀 攻破了该题 2天前
17823597150 攻破了该题 2天前
675248211 攻破了该题 3天前
wenbojia 攻破了该题 3天前
bhwyjx 攻破了该题 3天前
buxixi 攻破了该题 3天前
18034980366 攻破了该题 3天前
Ta7suya 攻破了该题 3天前
15137086876 攻破了该题 3天前
问题反馈