BugKu 管理員系統


題目鏈接

打開網頁,情況如下圖。

3.png

猜測管理員用戶名多半是admin,然后密碼隨便輸一個測試。隨后頁面返回情況如下。

4.png

IP禁止訪問什么情況?然后用bp抓包,發現源碼中有一段注釋(<!-- dGVzdDEyMw== -->),發現是BASE64加密,馬上進行在線解密得到test123,估計這就是密碼了。

重新嘗試,還是IP禁止訪問,查閱資料,發現了可以通過使用HTTP的X-Forwarded-For頭實現。於是在Headers中增添一對鍵值對: X-Forwarded-For : 127.0.0.1 偽裝成本地訪問。

5.png

修改好后,GO一下,便得到了flag:flag{85ff2ee4171396724bae20c0bd851f6b}

X-Forwarded-For繞過服務器IP地址過濾


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM