评分(19)
解题动态
Niko_83c 攻破了该题 26秒前
542698 攻破了该题 55分钟前
000000k 攻破了该题 12小时前
IamnotLin 攻破了该题 12小时前
zzZxby 攻破了该题 14小时前
harry2025 攻破了该题 15小时前
NISHEIA 攻破了该题 20小时前
yueyagu 攻破了该题 1天前
18996315220 攻破了该题 1天前
0317的瞬间 攻破了该题 1天前
蟹不揉 攻破了该题 1天前
771232546 攻破了该题 1天前
xjn12 攻破了该题 1天前
xhonggcc 攻破了该题 1天前
么啊吗吗吗吗 攻破了该题 2天前
BLX123 攻破了该题 2天前
昭昭 攻破了该题 2天前
风格故意 攻破了该题 2天前
XXX12345 攻破了该题 2天前
评论
18956160518 1年前
举报
网上搜到弱密码1000,然后ctrl+F,z开头的6位数字。
Jaylon 1年前
举报
https://surpsec.blog.csdn.net/article/details/136131962
deger 1年前
举报
提示是弱密码,直接找出top1000,然后ctrl+f查找z,然后找开头为z的密码,输入尝试在zxc123,获得flag
13507300122 1年前
举报
根据提示,密码在top1000字典里,z开头且后面只有5个字符。打开top1000.txt,用正则表达式z.....和匹配整个单词搜索到两个密码,zxc123和zzzxxx,两个都是试一下,发现密码是zxc123
Vermouths 1年前
举报
跑完之后发现所有payload长度都一样根本分辨不出正确错误, 但是仔细看Response,代码审计一下会发现所有错误的密码都会出现这样的代码code: 'bugku10000',现在用到intruder模块中setting中的grep-match功能,设置code: 'bugku10000',就可过滤出正确的payload
BenjaminLN 2年前
举报
虽然是垃圾题目,但是教会了我如何使用grep Match
不会写代码的菜鸟 1年前
举报
技能点+1 好事啊,题目就是这么设计的
qy617 2年前
举报
zxc123
JusticeLee 2年前
举报
其实这个题说起来只要字典对的话 就尝试4次,,,但是不对,,,就变成了代码审计了。。。https://github.com/k8gege/PasswordDic/blob/master/top1000.txt
小安啊啊啊 2年前
举报
其实这个题和暴力破解关系不大。
ckt001121 2年前
举报
直接报破根本出不来,看返回包存在登入检测检测为{code: 'bugku10000'} 将上述检测加入grep-match 能得出答案