bpWEB 未解决

分数: 15 金币: 2
题目作者: 孤独十代
一  血: Le1a
一血奖励: 1金币
解  决: 10918
提  示: 弱密码top1000?z?????
描  述:
请找出密码
评论
oyyxmmd 19天前

额,记得看爆破的相似度,包大小都是一样的,无法直接看出那个密码正确

回复 0

ubudj 1月前

flag{****}

回复 0

一个姓⎝李⎠的师傅~ 1月前

小白整理了一天的思路,多角度分析肯定对你有帮助: https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#llixL

回复 4

iNMB 2月前

/success.php?code=hacker1000

回复 0

merrymu 2月前

过滤掉源代码中包含code: 'bugku10000'的页面

回复 0

rufeii 2月前

大概就是先看源代码,发现check.php,直接看它的逻辑发现如果code=bugku10000的都会失败,所以我们利用过滤bugku10000即可

回复 0

lwgzs 2月前

success.php?

回复 0

xianyu520 2月前

第二次在intruder的设置里找到Grep - Match添加code: 'bugku10000',这样最后该栏没有显示1的就是最后的答案;或者在Grep - Extract添加在表达式之后开始添加 var r = {code: ',结束分隔符添加'},最后在该栏显示和其他不一样的就是最终答案

回复 3

xianyu520 2月前

方法二 找到该字典直接用burp爆破 第一次爆破先查看状态码为200的,因为没有过滤看不过来 但此时可以看到他的代码里显示有 var r = {code: 'bugku10000'}

回复 0

xianyu520 2月前

方法一 找到该字典过滤以z开头总体为6位数的,然后进行依次尝试

回复 0

WriteUp

image
Jesen

2 金币

评分(19)

解题动态

18253937182 攻破了该题 3小时前
大头肥猫 攻破了该题 8小时前
15819651372 攻破了该题 8小时前
HKzhou 攻破了该题 9小时前
18354096589 攻破了该题 10小时前
hahahahahahaha 攻破了该题 12小时前
wujiayi 攻破了该题 16小时前
desireart 攻破了该题 1天前
Ywctf 攻破了该题 1天前
刚哥glory 攻破了该题 2天前
Julia 攻破了该题 2天前
2757547892 攻破了该题 2天前
timmy 攻破了该题 2天前
19506402596 攻破了该题 2天前
zcgzcx1234 攻破了该题 2天前
onli 攻破了该题 2天前
walkerming 攻破了该题 3天前
wsnyx 攻破了该题 3天前
yangodman 攻破了该题 3天前
codegod 攻破了该题 3天前
问题反馈