BugKu 管理员系统


题目链接

打开网页,情况如下图。

3.png

猜测管理员用户名多半是admin,然后密码随便输一个测试。随后页面返回情况如下。

4.png

IP禁止访问什么情况?然后用bp抓包,发现源码中有一段注释(<!-- dGVzdDEyMw== -->),发现是BASE64加密,马上进行在线解密得到test123,估计这就是密码了。

重新尝试,还是IP禁止访问,查阅资料,发现了可以通过使用HTTP的X-Forwarded-For头实现。于是在Headers中增添一对键值对: X-Forwarded-For : 127.0.0.1 伪装成本地访问。

5.png

修改好后,GO一下,便得到了flag:flag{85ff2ee4171396724bae20c0bd851f6b}

X-Forwarded-For绕过服务器IP地址过滤


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM