本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 12970
提  示:
描  述:
本地管理员
评论
phnic 2年前

我怎么没用添加X-FORWARDER-FOR 直接admin test123 就出flag了

回复 0

ttxs25830 2年前

猜出来是base64了,“本地管理员”和X-FORWARDER-FOR这层真没想到

回复 0

Khaz 2年前

查看源码base64解密得密码,burp抓包伪造ip(X-Forwarded-For),用户名猜admin成功

回复 0

ggtiancai 2年前

用户名是admin,一直以为也是test123,死活都做不出来

回复 7

YuJian~ 2年前

查看源代码,后面一串字母base64解密,密码test123,然后bp抓包,加入XFF,X-FORWARDED-FOR:127.0.0.1 Referer: localhost然后go就得到了

回复 1
littleneng 2年前

我用你介绍的方法行不通

回复 0

菜咩一只 2年前

源码提示,挂XFF,BP抓包,一把梭

回复 0

菜咩一只 2年前

源码提示,挂XFF,BP抓包,一把梭

回复 0

2276126384 2年前

为什么我加了XFF不反弹结果?

回复 2
cxj9699 1年前

@15735169718 卧槽,牛逼,我一直没想到,那么简单的问题

回复 0

15735169718 1年前

顺序必须是先XFF,空一行,再写user=admin&pass=test123

回复 1

admin999 1年前

我也是,根本没反应

回复 0

氧气舱 2年前

@littleneng ?我可以了

回复 0

littleneng 2年前

@氧气舱 我用上面哪些人说的方法行不通。

回复 0

spideruaa 2年前

我刚开始也是,试了很多次次都不返回结果,结果试到第三十来次的时候有结果了,但是之后又没结果了,不知道是不是环境问题

回复 0

氧气舱 2年前

我也是

回复 2

haaaaa 2年前

首先ctrl+u查看网页源代码,发现一个base64加密,试试admin和解出来的test123,不行;再去burp抓包,抓到包点击Headers添加X-Forwarded-For:172.0.0.1 点击up,拿到flag

回复 2

我要一个打十个! 2年前

直接burp抓包,然后在包里面添加X-Forwarded-For: 127.0.0.1 就可以登录拿到flag了

回复 0

WriteUp

image
harry

2 金币

评分(18)

解题动态

turriT0Psis 攻破了该题 7小时前
pdaxing 攻破了该题 11小时前
20024jok 攻破了该题 11小时前
q11544330 攻破了该题 12小时前
jungle 攻破了该题 13小时前
3293 攻破了该题 18小时前
test09527 攻破了该题 21小时前
bugkuku01 攻破了该题 22小时前
JL0314 攻破了该题 1天前
18109503841 攻破了该题 1天前
jxxydy 攻破了该题 1天前
13264617001 攻破了该题 1天前
sssss233 攻破了该题 2天前
xin308098585 攻破了该题 2天前
15522037949 攻破了该题 2天前
Mazoku 攻破了该题 2天前
megatron 攻破了该题 2天前
dangkun0912 攻破了该题 2天前
qianxiao 攻破了该题 2天前
guoce11 攻破了该题 2天前