bpWEB 未解决

分数: 15 金币: 2
题目作者: 孤独十代
一  血: Le1a
一血奖励: 1金币
解  决: 12505
提  示: 弱密码top1000?z?????
描  述:
请找出密码
评论
EBV3 6天前

我是看到说的提示是“弱密码top1000?z?????”我想到我有个1000口令的字典,于是在字典里尝试z开头,后面5个字符的口令,试了几个就找到了,哈哈哈,有意思,运气真好。

回复 0

ricks 16天前

前端 JS 里泄露的success.php?code=路径。它明确告诉你:真正的校验逻辑不在登录表单,而在success.php的code参数.放弃爆破check.php的password参数,直接抓包访问success.php?code=xxx的请求。用 Intruder 对code参数进行字典爆破

回复 1

kitniu 19天前

flag{**********} ,zxc123

回复 0

犀牛2023 1月前

BP密码爆破:设置正则提取

回复 0

xxhua 2月前

把{code: 'hacker1000'}加到options的grep-match中再次爆破看看哪个密码对的上,对的上的就是了

回复 0

19818876151 4月前

为什么都是908

回复 2

18643982212 5月前

不理解,为什么我在zxc123的相应包的js中还是看到code10000,这个东西过滤的逻辑到底是啥

回复 1

TTTTTTTT 5月前

bp 验证爆破下,然后能看到response里面有js逻辑,大致是 不符合某个情况会成功,也是试试结果成功时会提示 flag, 反正挺没意思,哈哈哈哈哈

回复 0

奔跑的开开 5月前

flag{******}

回复 0

5883120xly 5月前

http://117.72.52.127:19232/success.php?code=hacker1000

回复 3

WriteUp

image
Jesen

2 金币

评分(19)

解题动态

CN19169645762 攻破了该题 8小时前
william5678 攻破了该题 8小时前
19972908208 攻破了该题 9小时前
tenwool 攻破了该题 11小时前
xiniannian 攻破了该题 15小时前
Waaaaaa 攻破了该题 16小时前
qq111111 攻破了该题 23小时前
1302074808 攻破了该题 1天前
18995826257 攻破了该题 1天前
好久不见丶 攻破了该题 1天前
银色子弹 攻破了该题 1天前
acrock 攻破了该题 1天前
capper 攻破了该题 2天前
Turbo_Lonely 攻破了该题 2天前
来碗胡辣汤 攻破了该题 2天前
idle 攻破了该题 2天前
喜羊羊1 攻破了该题 2天前
jacklucky 攻破了该题 2天前
cc131 攻破了该题 2天前
小熊 攻破了该题 2天前
问题反馈