题目已经给出用户名,所以我们只需要使用top1000字典来爆破密码,爆破结果如下
![](https://img-blog.csdnimg.cn/img_convert/ba0e4455e3033bb07dc3f4294a1777e1.png)
发现所有返回的长度都一样,这时我们可能会怀疑是字典的问题,但换了几次字典结果依然是这样,所以我们猜测正确和错误返回的长度可能确实是一样的
我们检查一下返回的代码
![](https://img-blog.csdnimg.cn/img_convert/b475534512007b977f8496ed2dd5d12d.png)
发现一段js代码,若r值为{code: 'bugku10000'},则会返回错误,所以可以利用这点,在option模块加上该匹配
![](https://img-blog.csdnimg.cn/img_convert/49e6d96fb49e1219a4ed6ed3c8e06b11.png)
重新开始爆破,结果如下
![](https://img-blog.csdnimg.cn/img_convert/c4fc8ac09e239865c6882521e7413b97.png)
得密码为zxc123,登录即可得到flag
题目已经给出用户名,所以我们只需要使用top1000字典来爆破密码,爆破结果如下
发现所有返回的长度都一样,这时我们可能会怀疑是字典的问题,但换了几次字典结果依然是这样,所以我们猜测正确和错误返回的长度可能确实是一样的
我们检查一下返回的代码
发现一段js代码,若r值为{code: 'bugku10000'},则会返回错误,所以可以利用这点,在option模块加上该匹配
重新开始爆破,结果如下
得密码为zxc123,登录即可得到flag