本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 13690
提  示:
描  述:
本地管理员
评论
ttxs25830 2年前

猜出来是base64了,“本地管理员”和X-FORWARDER-FOR这层真没想到

回复 0

Khaz 2年前

查看源码base64解密得密码,burp抓包伪造ip(X-Forwarded-For),用户名猜admin成功

回复 0

ggtiancai 2年前

用户名是admin,一直以为也是test123,死活都做不出来

回复 7

YuJian~ 2年前

查看源代码,后面一串字母base64解密,密码test123,然后bp抓包,加入XFF,X-FORWARDED-FOR:127.0.0.1 Referer: localhost然后go就得到了

回复 1
littleneng 2年前

我用你介绍的方法行不通

回复 1

菜咩一只 2年前

源码提示,挂XFF,BP抓包,一把梭

回复 0

菜咩一只 2年前

源码提示,挂XFF,BP抓包,一把梭

回复 0

2276126384 2年前

为什么我加了XFF不反弹结果?

回复 2
cxj9699 1年前

@15735169718 卧槽,牛逼,我一直没想到,那么简单的问题

回复 0

15735169718 2年前

顺序必须是先XFF,空一行,再写user=admin&pass=test123

回复 1

admin999 2年前

我也是,根本没反应

回复 0

氧气舱 2年前

@littleneng ?我可以了

回复 0

littleneng 2年前

@氧气舱 我用上面哪些人说的方法行不通。

回复 0

spideruaa 2年前

我刚开始也是,试了很多次次都不返回结果,结果试到第三十来次的时候有结果了,但是之后又没结果了,不知道是不是环境问题

回复 0

氧气舱 2年前

我也是

回复 2

haaaaa 2年前

首先ctrl+u查看网页源代码,发现一个base64加密,试试admin和解出来的test123,不行;再去burp抓包,抓到包点击Headers添加X-Forwarded-For:172.0.0.1 点击up,拿到flag

回复 2

我要一个打十个! 2年前

直接burp抓包,然后在包里面添加X-Forwarded-For: 127.0.0.1 就可以登录拿到flag了

回复 0

jy1997 3年前

x-fowarded-for随便修改IP,账号试了test123和admin等,密码试了test123,就出来了

回复 1

WriteUp

image
harry

2 金币

评分(18)

解题动态

landon298 攻破了该题 4小时前
ycfhdms 攻破了该题 5小时前
BaiBaiWin 攻破了该题 6小时前
asusbugku 攻破了该题 6小时前
zcailss 攻破了该题 6小时前
GaMi 攻破了该题 7小时前
gemengmeng 攻破了该题 8小时前
1215125613 攻破了该题 9小时前
ROLing 攻破了该题 9小时前
Xiao肖肖 攻破了该题 12小时前
Zhumeng 攻破了该题 14小时前
bugku111rao 攻破了该题 15小时前
abandon006 攻破了该题 1天前
fuhao1209 攻破了该题 1天前
shuianfengsheng 攻破了该题 1天前
19171471632 攻破了该题 1天前
wcywang 攻破了该题 1天前
qweqweq 攻破了该题 1天前
5013230204 攻破了该题 1天前
13731224458 攻破了该题 1天前
问题反馈