CTFweb萌新----BUGKU--web---bp

Bp

考点bur爆破,grep-match(通过对比response里面的特殊字段来筛选)

题目提示:top1000(github上搜是密码本)

来到题目随便输入一个password抓包

intruder爆破模块设置

需要爆破的字段为password

且只有一个字段模式选择第一个和第二个都行

爆破:

发现response的length都一样======>说明成功和失败的相应包长度一样(我当时卡在这里)去看大佬后发现登录成功与否和response里面的一个对象有关

回头去看response

{code: ‘bugku10000’}只有在错误会出现

在grep-match里面加上判断字段

发现有一个没有code 密码为zxc123

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值