bugku 管理员系统

题目说明:

http://123.206.31.85:1003/

flag格式flag{}

1.刚看到题目时还以为是SQL注入,试着注入后发现被这样提示:

2.日常首先检查源码,发现一段Base64加密的密文,解码后的值为test123

  

  test123是不是就是登陆密码呢?尝试登陆,未果......

3.此时再思量了一下“IP禁止访问,请联系本地管理员登陆,IP已被记录.”这句提示

  “本地管理员”......“本地”......

  得到新思路:伪装成本地访问:

  抓包

  改包:Headers中增添一对键值对:  X-Forwarded-For : 127.0.0.1 

  发包

  得到flag(别忘了修改flag格式哦)

test123实际是密码,账号是admin

转:https://www.cnblogs.com/izayoi/p/9599328.html

猜你喜欢

转载自blog.csdn.net/Ruhe_king/article/details/82494834