CTF之bp

 一看题目就是爆破

 

 首先我们要下载一个top1000的字典用于爆破(放文章最下面了)

接着我们找到爆破的位置添加payload

 选择payload类型和字典文件

接着就是直接攻击了!但是攻击下来你会发现返回长度都一样!无法区分。

这时候我们就要看响应代码了。

从这段js代码我们可以发现定义了一个r={code: 'bugku10000'},而r.code=='bugku10000'又返回错误。

什么意思呢?

意思就是只有密码正确了r才不等于bugku10000,响应就没有这段代码了,否则就会出现这端代码。

所以我们从攻击结果设置这里,找到检索匹配,添加一个{code: 'bugku10000'}

通过区分响应包里有没有{code: 'bugku10000'},就可以得到密码。

 密码为zxc123

flag{115872e9b4d72142440ba14cf23b81e7}

下面是字典链接

链接: https://pan.baidu.com/s/1pvY6Rt9OzNHCDACfbC2gpA?pwd=vkwz 提取码: vkwz

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值