评分(19)
解题动态

18253937182 攻破了该题 3小时前

大头肥猫 攻破了该题 8小时前

15819651372 攻破了该题 8小时前

HKzhou 攻破了该题 9小时前

18354096589 攻破了该题 10小时前

hahahahahahaha 攻破了该题 12小时前

wujiayi 攻破了该题 16小时前

desireart 攻破了该题 1天前

Ywctf 攻破了该题 1天前

刚哥glory 攻破了该题 2天前

Julia 攻破了该题 2天前

2757547892 攻破了该题 2天前

timmy 攻破了该题 2天前

19506402596 攻破了该题 2天前

zcgzcx1234 攻破了该题 2天前

onli 攻破了该题 2天前

walkerming 攻破了该题 3天前

wsnyx 攻破了该题 3天前

yangodman 攻破了该题 3天前

评论
qiepony 4年前
举报
https://blog.csdn.net/CSDN_suuny/article/details/119570474
lizhishuaibi 4年前
举报
为什么用bp即使字典里有正确密码,所有返回值的长度也是一样的。这样怎么判断密码是否正确?
5437650 4年前
举报
你点response会看到密码错误会返回 {code: 'bugku10000'}这个值加到options的Grep - Match,然后在重新攻击,找到 没打勾的项{code: 'bugku10000'} 找到就是密码
华中飞荣2020 4年前
举报
额,想不通后面四五六位存在的意义
有才 4年前
举报
题目只给了z开头,生成了好几个G的字典,时间太长,找了各种弱口令字典也爆破不出来。后来看wp,告诉我提示是zxc开头,醉了。。。。最后发现在burp里爆破显示不出来,但是在网页里输入正确密码就能进去了,不知道是什么原因。
zuoshi 4年前
举报
这个题确实要选对top1000,首先查看返回值,发现js代码,分析后发现结果中都包含了{code:'bugku10000'},可能正确答案不包含,通过实验,无论正确与否返回长度都是一样的,所以在爆破的时候要筛选结果,在bp的Grep-Match中设置,有了结果后即可根据命中与否找到密码。字典链接: https://github.com/k8gege/PasswordDic
willem 4年前
举报
牛逼大佬,学到了
shan 4年前
举报
提示已经写了,z?????,和top1000,找个字典,写个脚本将文件里包含z并且6位数和以上的文本拿出来,范围就很小了。没必要跑完整个字典
蔚蓝 4年前
举报
垃圾题目
XiaoHexi 4年前
举报
bp爆破没用,就算到了正确答案,它也是wa,还不如自己亲自动手去找,淦
iwanna 4年前
举报
???啥啊?dnf玩多了随手一按,结束了,bp跑了好久没出来
MisakiLin 4年前
举报
TOP1000字典: https://github.com/xNickChildx/passwordHangman/blob/main/passwords.txt