评分(19)
解题动态
CN19169645762 攻破了该题 8小时前
william5678 攻破了该题 8小时前
19972908208 攻破了该题 9小时前
tenwool 攻破了该题 11小时前
xiniannian 攻破了该题 15小时前
Waaaaaa 攻破了该题 16小时前
qq111111 攻破了该题 23小时前
1302074808 攻破了该题 1天前
18995826257 攻破了该题 1天前
好久不见丶 攻破了该题 1天前
银色子弹 攻破了该题 1天前
acrock 攻破了该题 1天前
capper 攻破了该题 2天前
Turbo_Lonely 攻破了该题 2天前
来碗胡辣汤 攻破了该题 2天前
idle 攻破了该题 2天前
喜羊羊1 攻破了该题 2天前
jacklucky 攻破了该题 2天前
cc131 攻破了该题 2天前
评论
EBV3 6天前
举报
我是看到说的提示是“弱密码top1000?z?????”我想到我有个1000口令的字典,于是在字典里尝试z开头,后面5个字符的口令,试了几个就找到了,哈哈哈,有意思,运气真好。
ricks 16天前
举报
前端 JS 里泄露的success.php?code=路径。它明确告诉你:真正的校验逻辑不在登录表单,而在success.php的code参数.放弃爆破check.php的password参数,直接抓包访问success.php?code=xxx的请求。用 Intruder 对code参数进行字典爆破
kitniu 19天前
举报
flag{**********} ,zxc123
犀牛2023 1月前
举报
BP密码爆破:设置正则提取
xxhua 2月前
举报
把{code: 'hacker1000'}加到options的grep-match中再次爆破看看哪个密码对的上,对的上的就是了
19818876151 4月前
举报
为什么都是908
18643982212 5月前
举报
不理解,为什么我在zxc123的相应包的js中还是看到code10000,这个东西过滤的逻辑到底是啥
TTTTTTTT 5月前
举报
bp 验证爆破下,然后能看到response里面有js逻辑,大致是 不符合某个情况会成功,也是试试结果成功时会提示 flag, 反正挺没意思,哈哈哈哈哈
奔跑的开开 5月前
举报
flag{******}
5883120xly 5月前
举报
http://117.72.52.127:19232/success.php?code=hacker1000