本地管理员WEB 未解决

分数: 15 金币: 2
题目作者: harry
一  血: dotast
一血奖励: 1金币
解  决: 15930
提  示:
描  述:
本地管理员
评论
一个姓⎝李⎠的师傅~ 3天前

自己的解题思路:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#%E6%9C%AC%E5%9C%B0%E7%AE%A1%E7%90%86%E5%91%98

回复 0

zhenhui 4天前

使用hackBar修改请求头时注意 ':'的格式

回复 0

Hrkh 9天前

先查看源码 解码Base64得到疑似密码 用hackbar修改X-Forwarded-For 127.0.0.1

回复 0

yehlg 10天前

flag{***}

回复 0

半路出家 18天前

yakit 打开url ,base64解码 得到 test123 ,疑是为密码 根据提示 X-Forwarded-For: 127.0.0.1

回复 1

gxrtbtc 1月前

curl -X POST \ -H "X-Forwarded-For: 127.0.0.1" \ -d "user=admin&pass=test123" \ http://117.72.52.127:15594 | \ grep -o 'flag{****}]*}'

回复 0

rufeii 1月前

就是某些网站会优先信任X-Forwarded-For头来获取客户端真实ip,导致我们可以直接伪造X-Forwarded-For:127.0.01来绕过!特别是在使用反向代理(如Nginx、Cloudflare等)的环境中。如果系统简单地信任这个头而不做验证,攻击者可以:伪造 X-Forwarded-For: 127.0.0.1 让服务器认为请求来自本地。从而突破IP的限制!

回复 0

xianyu520 1月前

x-forwarded-for:127.0.0.1 空一行 user=admin&pass=test123

回复 1
solomom 4天前

@elvpatic 都试一试,猜一猜

回复 0

elvpatic 1月前

大佬请教一下怎么知道的user是admin不是root

回复 0

202541696 1月前

flag{********}

回复 0

lwgzs 2月前

curl -H

回复 0

WriteUp

image
harry

2 金币

评分(22)

解题动态

阿狸沙堤 攻破了该题 1小时前
reload 攻破了该题 2小时前
Lututu 攻破了该题 2小时前
AQByte 攻破了该题 2小时前
leogalaxy 攻破了该题 2小时前
zhangdb 攻破了该题 3小时前
FsGalaxy 攻破了该题 4小时前
13085543380 攻破了该题 12小时前
admond 攻破了该题 12小时前
1481998181 攻破了该题 15小时前
cshui 攻破了该题 16小时前
viewyou168 攻破了该题 17小时前
123sunset 攻破了该题 20小时前
findbaicha 攻破了该题 23小时前
15602045652 攻破了该题 1天前
kr7is 攻破了该题 1天前
yamojito 攻破了该题 1天前
yiya咿呀 攻破了该题 1天前
yasent 攻破了该题 1天前
chenrujun 攻破了该题 1天前
问题反馈