评分(24)
解题动态
柒柒77 攻破了该题 2小时前
SurPLus007 攻破了该题 3小时前
zz0607 攻破了该题 5小时前
自行车45646 攻破了该题 19小时前
kkil 攻破了该题 20小时前
呼吸之野 攻破了该题 20小时前
anke 攻破了该题 20小时前
yccccc 攻破了该题 20小时前
xin_tian 攻破了该题 21小时前
19103732562 攻破了该题 22小时前
bkniu 攻破了该题 23小时前
你好世界0001 攻破了该题 1天前
麻包qwty 攻破了该题 1天前
派大星34 攻破了该题 1天前
巴咕噜182 攻破了该题 1天前
rainmoon 攻破了该题 1天前
telecomofwang 攻破了该题 1天前
2782640872 攻破了该题 1天前
bingsir 攻破了该题 1天前
评论
2193089129 2年前
举报
flag{c65aa51135b28641d9e3f94b815409bb} burp抓包后记得把cookie参数清除
神里凌华 2年前
举报
burp 抓包 发送给重发器,username=admin,在请求包添加xff字段,声明自己是host本地地址, x-forwarded-for:127.0.0.1,然后得到一串n的页面,后面有一个base64加密后的注释,解码后是“test123” Password=test123输入后再次重发得到flag
毛毛 2年前
举报
flag{14cf488193e9901cedc508a46f5a9558}
baker 2年前
举报
随便输入账号密码,提示IP禁止访问(猜测可能需要使用X-forwarded-for伪造ip),以及爆出一大堆nnn....查看源代码,nnn最后有一段编码,看着像base64,解码后为test123,再次使用Burp抓取数据包,添加xff,输入账号密码,成功
17854070972 2年前
举报
The flag is: flag{808283bbb3ba9fb32109c2d03bb24989}
17leaf 2年前
举报
base64解码,xxf请求头伪造
懒猴 2年前
举报
随便输入用户密码,burp 下面一串N 后面有个注释,解码为密码。用浏览器插件转发地址为本地: 127.0.0.1 输入用户名和密码出flag
EvvyLee 2年前
举报
@小拽熊kl BurpSuite,是一个通过设置代理对网页进行抓包放包、爆破的实用工具。除了这两个功能还有很多其他的,很方便,做CTF_WEB方向必备的。
小拽熊kl 2年前
举报
这个插件是什么啊
15922660232 3年前
举报
拿到密码之后,先到网页上输入admin和test123抓包,再添加xff,如果先抓包,再修改用户名和密码去放包就不行
hackerliu123 3年前
举报
X-Forwarded-For:127.0.0.1 服务器认为本地登录,先抓个登陆包发送得到一个加密的信息,解码得出test123,极大可能是账号密码。设置为账号为;test123爆破,没成功设置密码为;test123爆破账号,成功
xiaofengss 3年前
举报
1、x-forwarded-for: 127.0.0.1 2、确认用户名为admin 3、源代码隐藏的base64解码