随便输入 发现
ip禁止访问 与本地管理员联系登陆
我们查看源码 到最后发现
<!-- dGVzdDEyMw== -->
在线base64解密得到 test123
Username: admin
Password: test123
发现居然还是不能提交
那么burp抓包
发给 repeater
发现了可以通过使用HTTP的X-Forwarded-For头实现。于是在Headers中增添一对键值对:
X-Forwarded-For : 127.0.0.1 伪装成本地访问
然后 go
发现flag
The flag is: 85ff2ee4171396724bae20c0bd851f6b
按照题目格式提交即可