评分(22)
解题动态

阿狸沙堤 攻破了该题 1小时前

reload 攻破了该题 2小时前

Lututu 攻破了该题 2小时前

AQByte 攻破了该题 2小时前

leogalaxy 攻破了该题 2小时前

zhangdb 攻破了该题 3小时前

FsGalaxy 攻破了该题 4小时前

13085543380 攻破了该题 12小时前

admond 攻破了该题 12小时前

1481998181 攻破了该题 15小时前

cshui 攻破了该题 16小时前

viewyou168 攻破了该题 17小时前

123sunset 攻破了该题 20小时前

findbaicha 攻破了该题 23小时前

15602045652 攻破了该题 1天前

kr7is 攻破了该题 1天前

yamojito 攻破了该题 1天前

yiya咿呀 攻破了该题 1天前

yasent 攻破了该题 1天前

评论
一个姓⎝李⎠的师傅~ 3天前
举报
自己的解题思路:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#%E6%9C%AC%E5%9C%B0%E7%AE%A1%E7%90%86%E5%91%98
zhenhui 4天前
举报
使用hackBar修改请求头时注意 ':'的格式
Hrkh 9天前
举报
先查看源码 解码Base64得到疑似密码 用hackbar修改X-Forwarded-For 127.0.0.1
yehlg 10天前
举报
flag{***}
半路出家 18天前
举报
yakit 打开url ,base64解码 得到 test123 ,疑是为密码 根据提示 X-Forwarded-For: 127.0.0.1
gxrtbtc 1月前
举报
curl -X POST \ -H "X-Forwarded-For: 127.0.0.1" \ -d "user=admin&pass=test123" \ http://117.72.52.127:15594 | \ grep -o 'flag{****}]*}'
rufeii 1月前
举报
就是某些网站会优先信任X-Forwarded-For头来获取客户端真实ip,导致我们可以直接伪造X-Forwarded-For:127.0.01来绕过!特别是在使用反向代理(如Nginx、Cloudflare等)的环境中。如果系统简单地信任这个头而不做验证,攻击者可以:伪造 X-Forwarded-For: 127.0.0.1 让服务器认为请求来自本地。从而突破IP的限制!
xianyu520 1月前
举报
x-forwarded-for:127.0.0.1 空一行 user=admin&pass=test123
solomom 4天前
举报
@elvpatic 都试一试,猜一猜
elvpatic 1月前
举报
大佬请教一下怎么知道的user是admin不是root
202541696 1月前
举报
flag{********}
lwgzs 2月前
举报
curl -H