1. 程式人生 > >WEB_管理員系統

WEB_管理員系統

test 結果 資料 軟件下載 註意 bubuko style mil ase

題目鏈接:http://123.206.31.85:1003/

題解:

打開題目,看到如下登錄框

技術分享圖片

常規方法,先查看文件源代碼,發現註釋

技術分享圖片

註釋中包含“==”,話不都說,肯定為BASE64加密後的結果,因此,對“ dGVzdDEyMw== ”進行解密,在線解密鏈接:https://base64.supfree.net/

技術分享圖片

點擊解密,得到test123

技術分享圖片

猜想這種登錄題,一般就是登陸的密碼了,由於沒有告訴用戶名是什麽,但是註意到題目為“管理員系統”,所以一般賬號為admin準沒錯(大概是這樣吧~哈哈哈)

輸入相應的密碼,賬號,進行登錄

技術分享圖片

得到如結果

技術分享圖片

看到這個就想到X-Forwarded-For,相關資料鏈接:https://baike.baidu.com/item/X-Forwarded-For/3593639

簡稱XFF頭,它代表客戶端,也就是HTTP的請求端真實的IP 

因此,偽造一個XFF頭,偽裝成本地登錄。即

X-Forwarded_For: 127.0.0.1

然而才想到用burp抓包,burp軟件下載鏈接:https://pan.baidu.com/s/1daOvlBo-pU2k9WYBN_5EQQ

技術分享圖片

然後轉到Repeater模塊中,因為有X-Forwarded-For的本地登錄,所以需要添加信息

技術分享圖片

然後點擊Go,獲取回復信息

技術分享圖片

得到flag

技術分享圖片

即flag為:flag{85ff2ee4171396724bae20c0bd851f6b}

WEB_管理員系統