BugkuCTF---管理员系统

题目链接:链接
BugkuCTF---管理员系统
打开题目链接,看到的是一个登陆界面,还是先随便试一下用户名和登陆密码吧
BugkuCTF---管理员系统提示是:IP禁止访问,请联系本地管理员登陆,IP已被记
BugkuCTF---管理员系统
那就看一下页面元素,发现了一堆Base64的密文,那就用Hackbar来解密一下试试
BugkuCTF---管理员系统

BugkuCTF---管理员系统
得到了一个test123的字符串,那就试一试会不会是用户名和密码
BugkuCTF---管理员系统
结果还是一样没有任何变化,提示依旧是联系本地管理员,那不如试一下伪造成本地登录
用burpsuite抓包,传递给repeater后在row那一栏下方添加X-Forwarded-For:127.0.0.1

X-Forwarded-For:127.0.0.1

这里的X-Forwarded-For详见链接:X-Forwarded-For的用法
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。
再点击go进行放包,结果得到flag

BugkuCTF---管理员系统
BugkuCTF---管理员系统
//这里想补充的是,在第一次抓包的时候,Username和Password我填的全是test123,再经过上述伪造本地登陆的操作还是没有得到flag。后来是上网查了本地登陆的用户名应当填写admin,再次抓包并伪造才得到flag。