评分(19)
解题动态
zz0607 攻破了该题 50分钟前
nuptLily 攻破了该题 4小时前
13109208726 攻破了该题 16小时前
安澜。 攻破了该题 18小时前
香蕉君 攻破了该题 18小时前
你好世界0001 攻破了该题 21小时前
巴咕噜182 攻破了该题 22小时前
chi 攻破了该题 22小时前
zhaowenxin 攻破了该题 23小时前
huangxu 攻破了该题 1天前
17690101466 攻破了该题 1天前
aboic 攻破了该题 1天前
托马斯回旋 攻破了该题 1天前
18758868490 攻破了该题 1天前
gaoyuxin 攻破了该题 1天前
Thrize 攻破了该题 1天前
Story 攻破了该题 1天前
巧屿 攻破了该题 1天前
chenwei001 攻破了该题 1天前
评论
Jaylon 1年前
举报
https://surpsec.blog.csdn.net/article/details/136131962
deger 1年前
举报
提示是弱密码,直接找出top1000,然后ctrl+f查找z,然后找开头为z的密码,输入尝试在zxc123,获得flag
13507300122 1年前
举报
根据提示,密码在top1000字典里,z开头且后面只有5个字符。打开top1000.txt,用正则表达式z.....和匹配整个单词搜索到两个密码,zxc123和zzzxxx,两个都是试一下,发现密码是zxc123
Vermouths 1年前
举报
跑完之后发现所有payload长度都一样根本分辨不出正确错误, 但是仔细看Response,代码审计一下会发现所有错误的密码都会出现这样的代码code: 'bugku10000',现在用到intruder模块中setting中的grep-match功能,设置code: 'bugku10000',就可过滤出正确的payload
BenjaminLN 2年前
举报
虽然是垃圾题目,但是教会了我如何使用grep Match
不会写代码的菜鸟 1年前
举报
技能点+1 好事啊,题目就是这么设计的
qy617 2年前
举报
zxc123
JusticeLee 2年前
举报
其实这个题说起来只要字典对的话 就尝试4次,,,但是不对,,,就变成了代码审计了。。。https://github.com/k8gege/PasswordDic/blob/master/top1000.txt
小安啊啊啊 2年前
举报
其实这个题和暴力破解关系不大。
ckt001121 2年前
举报
直接报破根本出不来,看返回包存在登入检测检测为{code: 'bugku10000'} 将上述检测加入grep-match 能得出答案
不会编程的崽 2年前
举报
很奇怪,bp里的proxy修改密码zxc123,就成功 但是,用bp的爆破或者重放器去测试就返回失败。。。。