评分(17)
解题动态

zzl0805 攻破了该题 6小时前

Ta7suya 攻破了该题 7小时前

kfdwty 攻破了该题 13小时前

shbshb123 攻破了该题 1天前

18075013015 攻破了该题 2天前

dkwang 攻破了该题 2天前

EvenFrank 攻破了该题 3天前

675248211 攻破了该题 3天前

t1me0 攻破了该题 3天前

wenbojia 攻破了该题 3天前

15137086876 攻破了该题 3天前

Dacival 攻破了该题 3天前

17369247375 攻破了该题 3天前

3148625838 攻破了该题 3天前

16650096129 攻破了该题 3天前

qczdg 攻破了该题 3天前

芷枫25 攻破了该题 3天前

19277328818 攻破了该题 3天前

lishenyuchen 攻破了该题 3天前

评论
zhenbuhuiweb 1年前
举报
flag{73050c30a783ebc5e946adcb38635030}
18956160518 1年前
举报
网上搜到弱密码1000,然后ctrl+F,z开头的6位数字。
Jaylon 1年前
举报
https://surpsec.blog.csdn.net/article/details/136131962
deger 1年前
举报
提示是弱密码,直接找出top1000,然后ctrl+f查找z,然后找开头为z的密码,输入尝试在zxc123,获得flag
13507300122 1年前
举报
根据提示,密码在top1000字典里,z开头且后面只有5个字符。打开top1000.txt,用正则表达式z.....和匹配整个单词搜索到两个密码,zxc123和zzzxxx,两个都是试一下,发现密码是zxc123
Vermouths 1年前
举报
跑完之后发现所有payload长度都一样根本分辨不出正确错误, 但是仔细看Response,代码审计一下会发现所有错误的密码都会出现这样的代码code: 'bugku10000',现在用到intruder模块中setting中的grep-match功能,设置code: 'bugku10000',就可过滤出正确的payload
BenjaminLN 1年前
举报
虽然是垃圾题目,但是教会了我如何使用grep Match
不会写代码的菜鸟 8月前
举报
技能点+1 好事啊,题目就是这么设计的
qy617 1年前
举报
zxc123
JusticeLee 1年前
举报
其实这个题说起来只要字典对的话 就尝试4次,,,但是不对,,,就变成了代码审计了。。。https://github.com/k8gege/PasswordDic/blob/master/top1000.txt
小安啊啊啊 1年前
举报
其实这个题和暴力破解关系不大。