bpWEB 未解决

分数: 15 金币: 2
题目作者: 孤独十代
一  血: Le1a
一血奖励: 1金币
解  决: 12044
提  示: 弱密码top1000?z?????
描  述:
请找出密码
评论
13486382632 3年前

为什么我的grep match添加了var r={code: 'bugku10000'} ,该选项下面硬是一个都没有打勾,连框框都出不来,如何设置?

回复 0
bugkiller 3年前

就是都没有找到有对应的内容,空格也算在匹配中

回复 0

liuweiak007 3年前

这个题目常规burp 爆破,跑上1000年也出不来,因为参数错误,但是burp 返回的response 有用, 看到success.php?code=******* 才可以给你flag, 于是你的思路又来了, 用 burp 跑 success.php?code=*******, 结果依旧跑不出来,仔细看人家限制了只能get, 修改http报文get 请求出结果。

回复 2

Hobin 3年前

为什么我爆破后的response里面没有code

回复 0

Timeover 3年前

记得查看bp内容

回复 1

tashika 3年前

根据提示得到的密码和直接请求某个结果页都可以

回复 0

TamiQ 3年前

刚开始以为z????是code,后来才发现是用z????换code,再用code换flag

回复 0

lysandria 3年前

自作聪明前缀加了个z。哭晕。

回复 4

玛卡巴卡永不秃顶! 3年前

请问什么时候要用到爆破啊

回复 0
adadwwad 3年前

大部分只有跟密码有关的,都可以用爆破的

回复 0

Va1en 3年前

爆破 过滤 拼接url

回复 0

zgnb 3年前

返回的代码中会包含一句 var r = {code: 'xxxxx'} 用bp爆破的话记得在intruder里的grep-extract选择捕捉这句,然后就能在爆破结果里直接显示xxxxx的具体内容,这样就能判断相同返回字段长度时哪个结果是不一样的

回复 4

WriteUp

image
Jesen

2 金币

评分(19)

解题动态

byronhao 攻破了该题 5小时前
654620946 攻破了该题 10小时前
神逆流·神里绫华 攻破了该题 11小时前
等往事风中吹‘ 攻破了该题 17小时前
chenzhong 攻破了该题 1天前
kiritoldws 攻破了该题 1天前
小鱼板板 攻破了该题 1天前
sunyq 攻破了该题 1天前
z2l1 攻破了该题 1天前
13522765614 攻破了该题 1天前
evilk 攻破了该题 2天前
gusto. 攻破了该题 2天前
liliy 攻破了该题 2天前
五颗牙五颗牙五颗牙 攻破了该题 3天前
3373441596 攻破了该题 3天前
pengyu 攻破了该题 3天前
flag大王 攻破了该题 4天前
sdbjl 攻破了该题 4天前
yuesheng#1 攻破了该题 4天前
多斯Nico 攻破了该题 4天前
问题反馈