评分(21)
解题动态

HASD 攻破了该题 6小时前

0011. 攻破了该题 6小时前

Prina 攻破了该题 7小时前

WaterBear 攻破了该题 23小时前

lumd 攻破了该题 1天前

Arya32f 攻破了该题 1天前

小T 攻破了该题 1天前

dkwang 攻破了该题 2天前

shbshb123 攻破了该题 2天前

xie333666 攻破了该题 2天前

18075013015 攻破了该题 2天前

是霍白呀 攻破了该题 2天前

17823597150 攻破了该题 2天前

675248211 攻破了该题 3天前

wenbojia 攻破了该题 3天前

bhwyjx 攻破了该题 3天前

buxixi 攻破了该题 3天前

18034980366 攻破了该题 3天前

Ta7suya 攻破了该题 3天前

评论
2193089129 1年前
举报
flag{c65aa51135b28641d9e3f94b815409bb} burp抓包后记得把cookie参数清除
神里凌华 1年前
举报
burp 抓包 发送给重发器,username=admin,在请求包添加xff字段,声明自己是host本地地址, x-forwarded-for:127.0.0.1,然后得到一串n的页面,后面有一个base64加密后的注释,解码后是“test123” Password=test123输入后再次重发得到flag
毛毛 1年前
举报
flag{14cf488193e9901cedc508a46f5a9558}
baker 2年前
举报
随便输入账号密码,提示IP禁止访问(猜测可能需要使用X-forwarded-for伪造ip),以及爆出一大堆nnn....查看源代码,nnn最后有一段编码,看着像base64,解码后为test123,再次使用Burp抓取数据包,添加xff,输入账号密码,成功
17854070972 2年前
举报
The flag is: flag{808283bbb3ba9fb32109c2d03bb24989}
17leaf 2年前
举报
base64解码,xxf请求头伪造
懒猴 2年前
举报
随便输入用户密码,burp 下面一串N 后面有个注释,解码为密码。用浏览器插件转发地址为本地: 127.0.0.1 输入用户名和密码出flag
EvvyLee 1年前
举报
@小拽熊kl BurpSuite,是一个通过设置代理对网页进行抓包放包、爆破的实用工具。除了这两个功能还有很多其他的,很方便,做CTF_WEB方向必备的。
小拽熊kl 2年前
举报
这个插件是什么啊
15922660232 2年前
举报
拿到密码之后,先到网页上输入admin和test123抓包,再添加xff,如果先抓包,再修改用户名和密码去放包就不行
hackerliu123 2年前
举报
X-Forwarded-For:127.0.0.1 服务器认为本地登录,先抓个登陆包发送得到一个加密的信息,解码得出test123,极大可能是账号密码。设置为账号为;test123爆破,没成功设置密码为;test123爆破账号,成功
xiaofengss 2年前
举报
1、x-forwarded-for: 127.0.0.1 2、确认用户名为admin 3、源代码隐藏的base64解码