评分(19)
解题动态

18253937182 攻破了该题 3小时前

大头肥猫 攻破了该题 8小时前

15819651372 攻破了该题 8小时前

HKzhou 攻破了该题 9小时前

18354096589 攻破了该题 10小时前

hahahahahahaha 攻破了该题 12小时前

wujiayi 攻破了该题 16小时前

desireart 攻破了该题 1天前

Ywctf 攻破了该题 1天前

刚哥glory 攻破了该题 2天前

Julia 攻破了该题 2天前

2757547892 攻破了该题 2天前

timmy 攻破了该题 2天前

19506402596 攻破了该题 2天前

zcgzcx1234 攻破了该题 2天前

onli 攻破了该题 2天前

walkerming 攻破了该题 3天前

wsnyx 攻破了该题 3天前

yangodman 攻破了该题 3天前

评论
oyyxmmd 19天前
举报
额,记得看爆破的相似度,包大小都是一样的,无法直接看出那个密码正确
ubudj 1月前
举报
flag{****}
一个姓⎝李⎠的师傅~ 1月前
举报
小白整理了一天的思路,多角度分析肯定对你有帮助: https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#llixL
iNMB 2月前
举报
/success.php?code=hacker1000
merrymu 2月前
举报
过滤掉源代码中包含code: 'bugku10000'的页面
rufeii 2月前
举报
大概就是先看源代码,发现check.php,直接看它的逻辑发现如果code=bugku10000的都会失败,所以我们利用过滤bugku10000即可
lwgzs 2月前
举报
success.php?
xianyu520 2月前
举报
第二次在intruder的设置里找到Grep - Match添加code: 'bugku10000',这样最后该栏没有显示1的就是最后的答案;或者在Grep - Extract添加在表达式之后开始添加 var r = {code: ',结束分隔符添加'},最后在该栏显示和其他不一样的就是最终答案
xianyu520 2月前
举报
方法二 找到该字典直接用burp爆破 第一次爆破先查看状态码为200的,因为没有过滤看不过来 但此时可以看到他的代码里显示有 var r = {code: 'bugku10000'}
xianyu520 2月前
举报
方法一 找到该字典过滤以z开头总体为6位数的,然后进行依次尝试