评分(19)
解题动态

18253937182 攻破了该题 1小时前

大头肥猫 攻破了该题 6小时前

15819651372 攻破了该题 7小时前

HKzhou 攻破了该题 8小时前

18354096589 攻破了该题 8小时前

hahahahahahaha 攻破了该题 10小时前

wujiayi 攻破了该题 14小时前

desireart 攻破了该题 1天前

Ywctf 攻破了该题 1天前

刚哥glory 攻破了该题 1天前

Julia 攻破了该题 1天前

2757547892 攻破了该题 2天前

timmy 攻破了该题 2天前

19506402596 攻破了该题 2天前

zcgzcx1234 攻破了该题 2天前

onli 攻破了该题 2天前

walkerming 攻破了该题 3天前

wsnyx 攻破了该题 3天前

yangodman 攻破了该题 3天前

评论
18382380731 2年前
举报
flag{8d58904ed3542a7feda25ae14ea350c8}
流 2年前
举报
爆破
0Arctic0 2年前
举报
我做这题: ?我先去下个弱密码top1000 打开网站 随便输了六个字符 出现flag{xxxxx} ????????
1317554973 2年前
举报
10W字典路过,没有任何收获
mzfxshs 1年前
举报
不止你一个……
mzfxshs 1年前
举报
不止你一个……
mzfxshs 1年前
举报
不止你一个……
拯救全人类 2年前
举报
为什么我用zxc123爆破也得不到flag,还是显示wrong code,但是直接在网页上登录是没问题的
XiaoError 2年前
举报
为什么我爆破后设置了{code: 'bugku10000'} 正确密码的长度和错误密码的长度还是一样的
GH0S7 2年前
举报
好一个返回长度相同
suiye 2年前
举报
爆破后{code: 'bugku10000'} 没有复选框可以换一个bp版本
阿Q啊 2年前
举报
第一次尝试爆破的时候,发现返回的数据包长度都是一样的,所以无法分辨出来哪个是正确密码。打开几个错误的返回数据包查看相同的字段,然后添加到options的grep match(过滤字符段)中,再次进行爆破,然后以那个过滤字符串来分辨,当不含有之前添加的数据包对应的密码就是正确的密码了。
Bilove233 2年前
举报
先审计要令r.code不为bugku1000,bp爆破,后option筛选bugku有一个只包含一个的得到密码