bpWEB 未解决

分数: 15 金币: 2
题目作者: 孤独十代
一  血: Le1a
一血奖励: 1金币
解  决: 8822
提  示: 弱密码top1000?z?????
描  述:
请找出密码
评论
FlameBoi 4月前

flag{abfef12786099d69c350e94c91fe9d1f} 这道题不典型,也是说打破我思维定势了。作者故意为之让输出字段的长度都一样。这时候得看代码了,发现源码里这个变量如果不是code: 'bugku10000',才会输出正确答案,那就加一层过滤 code: 'bugku10000' 搜索不匹配条目,正确答案随之出现。

回复 2

Tolayxu 6月前

爆破成功了,应该在length会显示不同的值才对,怪 、

回复 0

Aplice 7月前

我不好评,爆破没解开看代码看出端倪了。

回复 0

ljia3344 7月前

http://114.67.175.224:18259/success.php?code=hacker1000

回复 2

zhenbuhuiweb 8月前

flag{73050c30a783ebc5e946adcb38635030}

回复 1

18956160518 8月前

网上搜到弱密码1000,然后ctrl+F,z开头的6位数字。

回复 0

Jaylon 9月前

https://surpsec.blog.csdn.net/article/details/136131962

回复 0

deger 10月前

提示是弱密码,直接找出top1000,然后ctrl+f查找z,然后找开头为z的密码,输入尝试在zxc123,获得flag

回复 0

13507300122 10月前

根据提示,密码在top1000字典里,z开头且后面只有5个字符。打开top1000.txt,用正则表达式z.....和匹配整个单词搜索到两个密码,zxc123和zzzxxx,两个都是试一下,发现密码是zxc123

回复 1

Vermouths 10月前

跑完之后发现所有payload长度都一样根本分辨不出正确错误, 但是仔细看Response,代码审计一下会发现所有错误的密码都会出现这样的代码code: 'bugku10000',现在用到intruder模块中setting中的grep-match功能,设置code: 'bugku10000',就可过滤出正确的payload

回复 2

WriteUp

image
Jesen

2 金币

评分(15)

解题动态

擎九 攻破了该题 24分钟前
33555 攻破了该题 2小时前
tianna 攻破了该题 3小时前
R3dH0wk 攻破了该题 5小时前
老坛酸菜牛肉面 攻破了该题 6小时前
CJ00q 攻破了该题 6小时前
APTX4869ZRC 攻破了该题 9小时前
ev1l0o4g 攻破了该题 10小时前
GOOFY 攻破了该题 20小时前
112233 攻破了该题 23小时前
swind11 攻破了该题 1天前
17605656253 攻破了该题 1天前
用户1119 攻破了该题 1天前
byx341 攻破了该题 1天前
peaceminus1 攻破了该题 1天前
ning征 攻破了该题 1天前
smileblack 攻破了该题 1天前
燃燃然燃 攻破了该题 1天前
vincentshine 攻破了该题 2天前
CDCcc123 攻破了该题 3天前
问题反馈