flag{8d58904ed3542a7feda25ae14ea350c8}
爆破
我做这题: ?我先去下个弱密码top1000 打开网站 随便输了六个字符 出现flag{xxxxx} ????????
10W字典路过,没有任何收获
不止你一个……
为什么我用zxc123爆破也得不到flag,还是显示wrong code,但是直接在网页上登录是没问题的
为什么我爆破后设置了{code: 'bugku10000'} 正确密码的长度和错误密码的长度还是一样的
好一个返回长度相同
爆破后{code: 'bugku10000'} 没有复选框可以换一个bp版本
第一次尝试爆破的时候,发现返回的数据包长度都是一样的,所以无法分辨出来哪个是正确密码。打开几个错误的返回数据包查看相同的字段,然后添加到options的grep match(过滤字符段)中,再次进行爆破,然后以那个过滤字符串来分辨,当不含有之前添加的数据包对应的密码就是正确的密码了。
先审计要令r.code不为bugku1000,bp爆破,后option筛选bugku有一个只包含一个的得到密码
...
评论
18382380731 1年前
举报
flag{8d58904ed3542a7feda25ae14ea350c8}
流 1年前
举报
爆破
0Arctic0 1年前
举报
我做这题: ?我先去下个弱密码top1000 打开网站 随便输了六个字符 出现flag{xxxxx} ????????
1317554973 2年前
举报
10W字典路过,没有任何收获
mzfxshs 1年前
举报
不止你一个……
mzfxshs 1年前
举报
不止你一个……
mzfxshs 1年前
举报
不止你一个……
拯救全人类 2年前
举报
为什么我用zxc123爆破也得不到flag,还是显示wrong code,但是直接在网页上登录是没问题的
XiaoError 2年前
举报
为什么我爆破后设置了{code: 'bugku10000'} 正确密码的长度和错误密码的长度还是一样的
GH0S7 2年前
举报
好一个返回长度相同
suiye 2年前
举报
爆破后{code: 'bugku10000'} 没有复选框可以换一个bp版本
阿Q啊 2年前
举报
第一次尝试爆破的时候,发现返回的数据包长度都是一样的,所以无法分辨出来哪个是正确密码。打开几个错误的返回数据包查看相同的字段,然后添加到options的grep match(过滤字符段)中,再次进行爆破,然后以那个过滤字符串来分辨,当不含有之前添加的数据包对应的密码就是正确的密码了。
Bilove233 2年前
举报
先审计要令r.code不为bugku1000,bp爆破,后option筛选bugku有一个只包含一个的得到密码