bpWEB 未解决

分数: 15 金币: 2
题目作者: 孤独十代
一  血: Le1a
一血奖励: 1金币
解  决: 10371
提  示: 弱密码top1000?z?????
描  述:
请找出密码
评论
13486382632 2年前

为什么我的grep match添加了var r={code: 'bugku10000'} ,该选项下面硬是一个都没有打勾,连框框都出不来,如何设置?

回复 0
bugkiller 2年前

就是都没有找到有对应的内容,空格也算在匹配中

回复 0

liuweiak007 2年前

这个题目常规burp 爆破,跑上1000年也出不来,因为参数错误,但是burp 返回的response 有用, 看到success.php?code=******* 才可以给你flag, 于是你的思路又来了, 用 burp 跑 success.php?code=*******, 结果依旧跑不出来,仔细看人家限制了只能get, 修改http报文get 请求出结果。

回复 2

Hobin 2年前

为什么我爆破后的response里面没有code

回复 0

Timeover 2年前

记得查看bp内容

回复 1

tashika 2年前

根据提示得到的密码和直接请求某个结果页都可以

回复 0

TamiQ 2年前

刚开始以为z????是code,后来才发现是用z????换code,再用code换flag

回复 0

lysandria 2年前

自作聪明前缀加了个z。哭晕。

回复 4

玛卡巴卡永不秃顶! 2年前

请问什么时候要用到爆破啊

回复 0
adadwwad 2年前

大部分只有跟密码有关的,都可以用爆破的

回复 0

Va1en 3年前

爆破 过滤 拼接url

回复 0

zgnb 3年前

返回的代码中会包含一句 var r = {code: 'xxxxx'} 用bp爆破的话记得在intruder里的grep-extract选择捕捉这句,然后就能在爆破结果里直接显示xxxxx的具体内容,这样就能判断相同返回字段长度时哪个结果是不一样的

回复 4

WriteUp

image
Jesen

2 金币

评分(17)

解题动态

xiaosehao 攻破了该题 3小时前
867736371 攻破了该题 3小时前
zer0_h 攻破了该题 4小时前
AX渊仪 攻破了该题 13小时前
6145 攻破了该题 14小时前
Lidisheng2027 攻破了该题 15小时前
嗨客111 攻破了该题 16小时前
太水了410410 攻破了该题 20小时前
qwerfsafafa 攻破了该题 21小时前
goeasy 攻破了该题 22小时前
Hehe0619 攻破了该题 23小时前
废柴小白 攻破了该题 1天前
greatsoviet1917 攻破了该题 1天前
merrymu 攻破了该题 1天前
春遇枝庭 攻破了该题 1天前
axura 攻破了该题 1天前
塞法利娅 攻破了该题 1天前
17365797718 攻破了该题 1天前
afanda 攻破了该题 2天前
17335918325 攻破了该题 2天前
问题反馈