评分(19)
解题动态
cainoftes 攻破了该题 8小时前
有蔡吃得香 攻破了该题 11小时前
Conne11 攻破了该题 12小时前
auroraSEA 攻破了该题 13小时前
FTJJJ 攻破了该题 13小时前
啊v就感觉 攻破了该题 15小时前
un 攻破了该题 15小时前
aq 攻破了该题 17小时前
猫和秋刀鱼 攻破了该题 22小时前
dabinzi 攻破了该题 22小时前
WHILE_1 攻破了该题 1天前
llan 攻破了该题 1天前
lilijing 攻破了该题 1天前
gun 攻破了该题 1天前
657 攻破了该题 2天前
spikeeeee 攻破了该题 2天前
Nan6u 攻破了该题 2天前
sycazdcy 攻破了该题 2天前
flay 攻破了该题 3天前
评论
zgnb 3年前
举报
返回的代码中会包含一句 var r = {code: 'xxxxx'} 用bp爆破的话记得在intruder里的grep-extract选择捕捉这句,然后就能在爆破结果里直接显示xxxxx的具体内容,这样就能判断相同返回字段长度时哪个结果是不一样的
lhbasura 3年前
举报
if content.find("var r = {code: 'bugku10000'}")<0 : print(content)
落叶满阶红 3年前
举报
这题通过BP爆破无论密码正确与否从响应长度看不出区别,只能从1000弱z开头的挨个试,事先从bugku100000猜想出来我觉得脑洞太大不太可行
chenmo 3年前
举报
观察返回的包,当不存咋code后的字段时才会返回答案,所以在options中添加过滤即可
PPEEDD 3年前
举报
打不开场景是为什么???
sunny 3年前
举报
可以打开
liert 4年前
举报
我用bp和正确的密码爆破还是不成功,还有其他地方需要设置吗
xiaoxiao972521 3年前
举报
'success.php?code='+r.code; 用这个试试
皮皮橙 4年前
举报
这个题有点问题,用bp放包有的爆破不出了,可能因为console.log(0)无法跳转到hacker1000这个页面。所以这个题就是纯猜。建议题主修改环境
皮皮橙 4年前
举报
这个题有点问题,用bp放包有的爆破不出了,可能因为console.log(0)无法跳转到hacker1000这个页面。所以这个题就是纯猜。建议题主修改环境
ikeike 4年前
举报
最最重要的一步是bp的grep-match
laodao 4年前
举报
http://114.67.175.224:10419/success.php?code=hacker1000