BugKu 管理员系统

题目链接

打开网页,情况如下图。

3.png

猜测管理员用户名多半是admin,然后密码随便输一个测试。随后页面返回情况如下。

4.png

IP禁止访问什么情况?然后用bp抓包,发现源码中有一段注释(<!-- dGVzdDEyMw== -->),发现是BASE64加密,马上进行在线解密得到test123,估计这就是密码了。

重新尝试,还是IP禁止访问,查阅资料,发现了可以通过使用HTTP的X-Forwarded-For头实现。于是在Headers中增添一对键值对: X-Forwarded-For : 127.0.0.1 伪装成本地访问。

5.png

修改好后,GO一下,便得到了flag:flag{85ff2ee4171396724bae20c0bd851f6b}

X-Forwarded-For绕过服务器IP地址过滤

原文地址:https://www.cnblogs.com/yuluoluo/p/9769368.html