评分(26)
解题动态
purger 攻破了该题 1小时前
Lapis 攻破了该题 2小时前
abner 攻破了该题 11小时前
Tychema 攻破了该题 12小时前
yyl 攻破了该题 15小时前
犯困 攻破了该题 15小时前
xyjwkg 攻破了该题 15小时前
testctffff 攻破了该题 18小时前
whswf 攻破了该题 18小时前
要问路嘛 攻破了该题 20小时前
suxiansheng 攻破了该题 20小时前
kitniu 攻破了该题 22小时前
azerl7 攻破了该题 23小时前
ISERI NINA 攻破了该题 1天前
run土 攻破了该题 1天前
阿巴怪憨憨 攻破了该题 1天前
Q-Larry 攻破了该题 1天前
DSY0211 攻破了该题 1天前
zyyc 攻破了该题 1天前
评论
四明狂客 2年前
举报
apifox 调试接口可以用 header 里面加上 x-forwarded-For :127.0.0.1
蒙奇地ikun 2年前
举报
服了,我还以为test123是账号呢
kid啦啦啦 2年前
举报
x-forwarded-for:127.0.0.1 用bp在请求头增加如上语句,可以伪装客户端ip
wananan 2年前
举报
X-Forwarded-For: 127.0.0.1
diverpan 2年前
举报
打开源码发现有一个base64加密的注释,先解码得出test123。 题目描述是本地管理员,在瞎填一轮账号密码后发现输出错误“IP禁止访问,请联系本地管理员登陆,IP已被记录.”,果断用bp,瞎填一轮账号密码后,修改头文件,加入X-Forwarded-For:127.0.0.1,终于得到想要的错误提示“Invalid credentials! Please try again!”。盲猜账号为ad
admin133 2年前
举报
Forwarded-For:127.0.0.1 user=admin&pass=test123
n0pass 2年前
举报
flag{734a8d0c94611e95cbefdb00fbb3b080}
cib439 2年前
举报
flag{9ff8ea3ba760168ccea2e5c37908a57b}
18859275631 2年前
举报
管理员127.0.0.1 伪装IP来源,base64 获得密码 账号admin
rightstar 2年前
举报
用burp改了几次header不行,没有返回flag,后来用火狐的ModHeader一把就出了,不知道是不是检测了代理