评分(19)
解题动态
tui19192026 攻破了该题 4分钟前
heixn 攻破了该题 1小时前
DRKO 攻破了该题 2小时前
yuu鱼 攻破了该题 3小时前
linktipk 攻破了该题 4小时前
Tomato薯条 攻破了该题 5小时前
kxzzy 攻破了该题 9小时前
box 攻破了该题 10小时前
yinlin 攻破了该题 18小时前
wyz 攻破了该题 22小时前
临安 攻破了该题 1天前
15005430211 攻破了该题 1天前
我不是张先茂 攻破了该题 1天前
旦旦 攻破了该题 1天前
zhaipu 攻破了该题 1天前
lyy97970061 攻破了该题 1天前
sokfock 攻破了该题 1天前
白科技 攻破了该题 1天前
yyy1024 攻破了该题 1天前
评论
wyz 22小时前
举报
http://103.236.73.121:15514/success.php?code=hacker1000
fu11dreamer 3天前
举报
坑人,返回长度都一样的。
EBV3 26天前
举报
我是看到说的提示是“弱密码top1000?z?????”我想到我有个1000口令的字典,于是在字典里尝试z开头,后面5个字符的口令,试了几个就找到了,哈哈哈,有意思,运气真好。
ricks 1月前
举报
前端 JS 里泄露的success.php?code=路径。它明确告诉你:真正的校验逻辑不在登录表单,而在success.php的code参数.放弃爆破check.php的password参数,直接抓包访问success.php?code=xxx的请求。用 Intruder 对code参数进行字典爆破
kitniu 1月前
举报
flag{**********} ,zxc123
犀牛2023 1月前
举报
BP密码爆破:设置正则提取
xxhua 3月前
举报
把{code: 'hacker1000'}加到options的grep-match中再次爆破看看哪个密码对的上,对的上的就是了
19818876151 5月前
举报
为什么都是908
18643982212 5月前
举报
不理解,为什么我在zxc123的相应包的js中还是看到code10000,这个东西过滤的逻辑到底是啥
TTTTTTTT 5月前
举报
bp 验证爆破下,然后能看到response里面有js逻辑,大致是 不符合某个情况会成功,也是试试结果成功时会提示 flag, 反正挺没意思,哈哈哈哈哈