题目已经给出用户名,所以我们只需要使用top1000字典来爆破密码,爆破结果如下

发现所有返回的长度都一样,这时我们可能会怀疑是字典的问题,但换了几次字典结果依然是这样,所以我们猜测正确和错误返回的长度可能确实是一样的
我们检查一下返回的代码

发现一段js代码,若r值为{code: 'bugku10000'},则会返回错误,所以可以利用这点,在option模块加上该匹配

重新开始爆破,结果如下

得密码为zxc123,登录即可得到flag
题目已经给出用户名,所以我们只需要使用top1000字典来爆破密码,爆破结果如下
发现所有返回的长度都一样,这时我们可能会怀疑是字典的问题,但换了几次字典结果依然是这样,所以我们猜测正确和错误返回的长度可能确实是一样的
我们检查一下返回的代码
发现一段js代码,若r值为{code: 'bugku10000'},则会返回错误,所以可以利用这点,在option模块加上该匹配
重新开始爆破,结果如下
得密码为zxc123,登录即可得到flag