题目链接
http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php
http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php
http://lab1.xseclab.com/vcode3_9d1ea7ad52ad93c04a837e0808b17097/index.php
1.首先登陆进去是这个界面
第五题
第六题
第七题
2.输入密码,验证码不输(如下图所示)
第五题
第六题第七题系统代理设置改为手动配置代理)拦截打开,点击submit,Burp Suite就能抓到一个包
对抓到的包内自己所输入密码进行标注(三题都一样)
设置爆破对象为数字型,点击Payloads里面的Load添加pwd.txt(利用c语言编写的所有密码可能性的文件)进行爆破。爆破后可以发现点击Length,发现每一题都有一个密码的响应长度不同,再继续点击密码响应长度不同的这一行得到key