Bugku---本地管理员

本文讲述了作者通过尝试错误法、查看源码并解码Base64字符串,最终使用抓包工具伪造IP地址获取网站管理权限的过程,揭示了网络安全中的技术攻防策略。
摘要由CSDN通过智能技术生成

1.题目描述

2.点开链接,页面提示如下

3.用户名尝试输入admin,密码随便输入123,发现还是不可以,这里提示需要本地管理权限。

4.ctrl+u查看源码,在一大串n的后面出现了一小段base64编码

5.将字符串base64解码,猜测test123可能是登录密码

6.尝试登录发现还是不行

7.接下来使用抓包工具,先输入账号密码,同时把代理打开,点击登录,捕获数据包

8.接下来,伪造ip地址为本地,点击Forward

X-Forwarded-For: 127.0.0.1

9.页面得到回显,得到flag

10.

flag{fa3bd5efdb53019ad08ad330f5fd235c}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值