评分(17)
解题动态

王上驾到 攻破了该题 1小时前

ETERNALBLUE 攻破了该题 1小时前

小羊呆呆的像你 攻破了该题 6小时前

g2xyxy 攻破了该题 1天前

2208064390 攻破了该题 1天前

2471678527 攻破了该题 1天前

NP 攻破了该题 1天前

Lu1os 攻破了该题 1天前

粒子之力 攻破了该题 1天前

Moth8899 攻破了该题 1天前

171921 攻破了该题 1天前

xll268t8hioc 攻破了该题 1天前

乔qqiao 攻破了该题 1天前

13217875517 攻破了该题 1天前

27 攻破了该题 1天前

04014796 攻破了该题 1天前

18985122575 攻破了该题 2天前

是大方子 攻破了该题 2天前

dicce 攻破了该题 2天前

评论
流 2年前
举报
爆破
0Arctic0 2年前
举报
我做这题: ?我先去下个弱密码top1000 打开网站 随便输了六个字符 出现flag{xxxxx} ????????
1317554973 2年前
举报
10W字典路过,没有任何收获
mzfxshs 1年前
举报
不止你一个……
mzfxshs 1年前
举报
不止你一个……
mzfxshs 1年前
举报
不止你一个……
拯救全人类 2年前
举报
为什么我用zxc123爆破也得不到flag,还是显示wrong code,但是直接在网页上登录是没问题的
XiaoError 2年前
举报
为什么我爆破后设置了{code: 'bugku10000'} 正确密码的长度和错误密码的长度还是一样的
GH0S7 2年前
举报
好一个返回长度相同
suiye 2年前
举报
爆破后{code: 'bugku10000'} 没有复选框可以换一个bp版本
阿Q啊 2年前
举报
第一次尝试爆破的时候,发现返回的数据包长度都是一样的,所以无法分辨出来哪个是正确密码。打开几个错误的返回数据包查看相同的字段,然后添加到options的grep match(过滤字符段)中,再次进行爆破,然后以那个过滤字符串来分辨,当不含有之前添加的数据包对应的密码就是正确的密码了。
Bilove233 2年前
举报
先审计要令r.code不为bugku1000,bp爆破,后option筛选bugku有一个只包含一个的得到密码
assa 2年前
举报
bp爆破,然后看z开头的密码返回包,发现有一个密码返回的页面为空白。其他页面返回的都是密码错误,输入这个密码就破解成功了