本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 17800
提  示:
描  述:
本地管理员
评论
carneige 2年前

flag{51861822b8fe515aadb8cf754166254f}

回复 1

carneige 2年前

flag{51861822b8fe515aadb8cf754166254f}

回复 0

genius4282 2年前

flag{b017b1fa988ec6c6bb47db4c8d2bde63}

回复 1

2193089129 2年前

flag{c65aa51135b28641d9e3f94b815409bb} burp抓包后记得把cookie参数清除

回复 0

神里凌华 2年前

burp 抓包 发送给重发器,username=admin,在请求包添加xff字段,声明自己是host本地地址, x-forwarded-for:127.0.0.1,然后得到一串n的页面,后面有一个base64加密后的注释,解码后是“test123” Password=test123输入后再次重发得到flag

回复 3

毛毛 2年前

flag{14cf488193e9901cedc508a46f5a9558}

回复 0

baker 2年前

随便输入账号密码,提示IP禁止访问(猜测可能需要使用X-forwarded-for伪造ip),以及爆出一大堆nnn....查看源代码,nnn最后有一段编码,看着像base64,解码后为test123,再次使用Burp抓取数据包,添加xff,输入账号密码,成功

回复 0

17854070972 2年前

The flag is: flag{808283bbb3ba9fb32109c2d03bb24989}

回复 0

17leaf 2年前

base64解码,xxf请求头伪造

回复 0

懒猴 3年前

随便输入用户密码,burp 下面一串N 后面有个注释,解码为密码。用浏览器插件转发地址为本地: 127.0.0.1 输入用户名和密码出flag

回复 1
EvvyLee 2年前

@小拽熊kl BurpSuite,是一个通过设置代理对网页进行抓包放包、爆破的实用工具。除了这两个功能还有很多其他的,很方便,做CTF_WEB方向必备的。

回复 0

小拽熊kl 2年前

这个插件是什么啊

回复 0

WriteUp

image
harry

2 金币

评分(25)

解题动态

Rencj 攻破了该题 9小时前
WAD 攻破了该题 9小时前
xiaoyuanyi 攻破了该题 12小时前
yuan666 攻破了该题 14小时前
Teraly 攻破了该题 14小时前
无情的白给机器人 攻破了该题 14小时前
大奇 攻破了该题 15小时前
654620946 攻破了该题 18小时前
神逆流·神里绫华 攻破了该题 18小时前
150303yfr 攻破了该题 20小时前
苗苗好聪明 攻破了该题 1天前
觇回 攻破了该题 1天前
ninganlaodi 攻破了该题 1天前
K1wiD0g3 攻破了该题 1天前
frozenfish0x 攻破了该题 1天前
ls789456 攻破了该题 1天前
小花鱼~ 攻破了该题 1天前
secicicici 攻破了该题 1天前
假面骑士佟以冬 攻破了该题 1天前
EyrinoSavil 攻破了该题 1天前
问题反馈