评分(17)
解题动态

xiaosehao 攻破了该题 3小时前

867736371 攻破了该题 3小时前

zer0_h 攻破了该题 4小时前

AX渊仪 攻破了该题 13小时前

6145 攻破了该题 14小时前

Lidisheng2027 攻破了该题 15小时前

嗨客111 攻破了该题 16小时前

太水了410410 攻破了该题 20小时前

qwerfsafafa 攻破了该题 21小时前

goeasy 攻破了该题 22小时前

Hehe0619 攻破了该题 23小时前

废柴小白 攻破了该题 1天前

greatsoviet1917 攻破了该题 1天前

merrymu 攻破了该题 1天前

春遇枝庭 攻破了该题 1天前

axura 攻破了该题 1天前

塞法利娅 攻破了该题 1天前

17365797718 攻破了该题 1天前

afanda 攻破了该题 2天前

评论
13486382632 2年前
举报
为什么我的grep match添加了var r={code: 'bugku10000'} ,该选项下面硬是一个都没有打勾,连框框都出不来,如何设置?
bugkiller 2年前
举报
就是都没有找到有对应的内容,空格也算在匹配中
liuweiak007 2年前
举报
这个题目常规burp 爆破,跑上1000年也出不来,因为参数错误,但是burp 返回的response 有用, 看到success.php?code=******* 才可以给你flag, 于是你的思路又来了, 用 burp 跑 success.php?code=*******, 结果依旧跑不出来,仔细看人家限制了只能get, 修改http报文get 请求出结果。
Hobin 2年前
举报
为什么我爆破后的response里面没有code
Timeover 2年前
举报
记得查看bp内容
tashika 2年前
举报
根据提示得到的密码和直接请求某个结果页都可以
TamiQ 2年前
举报
刚开始以为z????是code,后来才发现是用z????换code,再用code换flag
lysandria 2年前
举报
自作聪明前缀加了个z。哭晕。
玛卡巴卡永不秃顶! 2年前
举报
请问什么时候要用到爆破啊
adadwwad 2年前
举报
大部分只有跟密码有关的,都可以用爆破的
Va1en 3年前
举报
爆破 过滤 拼接url
zgnb 3年前
举报
返回的代码中会包含一句 var r = {code: 'xxxxx'} 用bp爆破的话记得在intruder里的grep-extract选择捕捉这句,然后就能在爆破结果里直接显示xxxxx的具体内容,这样就能判断相同返回字段长度时哪个结果是不一样的