bpWEB 未解决

分数: 15 金币: 2
题目作者: 孤独十代
一  血: Le1a
一血奖励: 1金币
解  决: 7660
提  示: 弱密码top1000?z?????
描  述:
请找出密码
评论
Va1en 1年前

爆破 过滤 拼接url

回复 0

zgnb 1年前

返回的代码中会包含一句 var r = {code: 'xxxxx'} 用bp爆破的话记得在intruder里的grep-extract选择捕捉这句,然后就能在爆破结果里直接显示xxxxx的具体内容,这样就能判断相同返回字段长度时哪个结果是不一样的

回复 3

lhbasura 2年前

if content.find("var r = {code: 'bugku10000'}")<0 : print(content)

回复 0

落叶满阶红 2年前

这题通过BP爆破无论密码正确与否从响应长度看不出区别,只能从1000弱z开头的挨个试,事先从bugku100000猜想出来我觉得脑洞太大不太可行

回复 0

chenmo 2年前

观察返回的包,当不存咋code后的字段时才会返回答案,所以在options中添加过滤即可

回复 0

PPEEDD 2年前

打不开场景是为什么???

回复 0
sunny 2年前

可以打开

回复 0

liert 2年前

我用bp和正确的密码爆破还是不成功,还有其他地方需要设置吗

回复 0
xiaoxiao972521 2年前

'success.php?code='+r.code; 用这个试试

回复 0

皮皮橙 2年前

这个题有点问题,用bp放包有的爆破不出了,可能因为console.log(0)无法跳转到hacker1000这个页面。所以这个题就是纯猜。建议题主修改环境

回复 0

皮皮橙 2年前

这个题有点问题,用bp放包有的爆破不出了,可能因为console.log(0)无法跳转到hacker1000这个页面。所以这个题就是纯猜。建议题主修改环境

回复 0

ikeike 2年前

最最重要的一步是bp的grep-match

回复 0

WriteUp

image
Jesen

2 金币

评分(15)

解题动态

guqiyuan 攻破了该题 6小时前
乌龙茶茶 攻破了该题 7小时前
sandwich12 攻破了该题 7小时前
nlHaha 攻破了该题 1天前
l个0个l 攻破了该题 2天前
xlogsrc 攻破了该题 2天前
2029306069 攻破了该题 2天前
opshowway 攻破了该题 3天前
群众里有坏人 攻破了该题 4天前
coolsword2023 攻破了该题 5天前
xxyyyy 攻破了该题 5天前
2218600818 攻破了该题 5天前
yang8888 攻破了该题 5天前
jiayouyajiya 攻破了该题 5天前
dafengche 攻破了该题 5天前
13779682901 攻破了该题 5天前
17761985826 攻破了该题 5天前
807902795 攻破了该题 5天前
yeahyeah 攻破了该题 5天前
guoskr 攻破了该题 5天前