bugku bp

打开题目链接,看到提示,说明是个爆破题,而且需要top1000的弱密码字典

看到题目发现账号已经有了,说明只需要爆破密码即可,随便输入一个密码,然后进行爆破,跟之前的步骤没有什么区别,唯一就是clear,之后就需要add 密码就行了,一个变量,所以选择sniper

来到Payload,去网上搜索一个top1000的弱密码字典.txt  然后添加字典

然后Start attack,就可以看到所有密码的 Length都是一样的,这是为什么呢

Send to repeater就看看究竟

发现是响应的JavaScript部分出了问题,会过滤掉存在{code: 'bugku10000'}的密码,于是到Option模块找到Grep-Match中添加{code: 'bugku10000'} 去找出存在{code: 'bugku10000'}的密码  然后Start attack

看最后一列{code: 'bugku10000'}谁没有打勾便是密码,一定要仔细检查输入的是否有误,不然不会显示出勾来,发现是有一项没有勾选,即是没有{code: 'bugku10000'} 的密码

发现密码是zxc123,输入之后即可得到flag

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码

)">
< <上一篇
下一篇>>