评分(25)
解题动态
Rencj 攻破了该题 9小时前
WAD 攻破了该题 9小时前
xiaoyuanyi 攻破了该题 12小时前
yuan666 攻破了该题 14小时前
Teraly 攻破了该题 14小时前
无情的白给机器人 攻破了该题 14小时前
大奇 攻破了该题 15小时前
654620946 攻破了该题 18小时前
神逆流·神里绫华 攻破了该题 18小时前
150303yfr 攻破了该题 20小时前
苗苗好聪明 攻破了该题 1天前
觇回 攻破了该题 1天前
ninganlaodi 攻破了该题 1天前
K1wiD0g3 攻破了该题 1天前
frozenfish0x 攻破了该题 1天前
ls789456 攻破了该题 1天前
小花鱼~ 攻破了该题 1天前
secicicici 攻破了该题 1天前
假面骑士佟以冬 攻破了该题 1天前
评论
carneige 2年前
举报
flag{51861822b8fe515aadb8cf754166254f}
carneige 2年前
举报
flag{51861822b8fe515aadb8cf754166254f}
genius4282 2年前
举报
flag{b017b1fa988ec6c6bb47db4c8d2bde63}
2193089129 2年前
举报
flag{c65aa51135b28641d9e3f94b815409bb} burp抓包后记得把cookie参数清除
神里凌华 2年前
举报
burp 抓包 发送给重发器,username=admin,在请求包添加xff字段,声明自己是host本地地址, x-forwarded-for:127.0.0.1,然后得到一串n的页面,后面有一个base64加密后的注释,解码后是“test123” Password=test123输入后再次重发得到flag
毛毛 2年前
举报
flag{14cf488193e9901cedc508a46f5a9558}
baker 2年前
举报
随便输入账号密码,提示IP禁止访问(猜测可能需要使用X-forwarded-for伪造ip),以及爆出一大堆nnn....查看源代码,nnn最后有一段编码,看着像base64,解码后为test123,再次使用Burp抓取数据包,添加xff,输入账号密码,成功
17854070972 2年前
举报
The flag is: flag{808283bbb3ba9fb32109c2d03bb24989}
17leaf 2年前
举报
base64解码,xxf请求头伪造
懒猴 3年前
举报
随便输入用户密码,burp 下面一串N 后面有个注释,解码为密码。用浏览器插件转发地址为本地: 127.0.0.1 输入用户名和密码出flag
EvvyLee 2年前
举报
@小拽熊kl BurpSuite,是一个通过设置代理对网页进行抓包放包、爆破的实用工具。除了这两个功能还有很多其他的,很方便,做CTF_WEB方向必备的。
小拽熊kl 2年前
举报
这个插件是什么啊