ISCC 2019 Web2 (暴力破解过验证码)

题目地址:http://39.100.83.188:8002

进入之后  

ISCC 2019 Web2 (暴力破解过验证码)_第1张图片

发现 用户名 已经给了   只需要破解3位数数字密码即可  

然后有一个验证码  则需要过这个验证码 

打开burp

输入随机密码 和验证码

ISCC 2019 Web2 (暴力破解过验证码)_第2张图片

然后进行抓包

 

ISCC 2019 Web2 (暴力破解过验证码)_第3张图片

成功后  send to intruder

ISCC 2019 Web2 (暴力破解过验证码)_第4张图片

只需要 将pwd 填上 即可

但是有一个重点  将Cookie值 和 user_code值 清空  

如下

ISCC 2019 Web2 (暴力破解过验证码)_第5张图片

 

之后就进行爆破

ISCC 2019 Web2 (暴力破解过验证码)_第6张图片

 

3个数字 比较容易啦

 

从0到999

ISCC 2019 Web2 (暴力破解过验证码)_第7张图片

 

之后  右上角

之后发现

ISCC 2019 Web2 (暴力破解过验证码)_第8张图片

 

发现密码为 996  (我认为可能刚好对应最近很火的 996工作制吧 )

(也可能 以后搞这个就需要996,好难受呀!)

输入密码提交即可

flag{996_ICU}

 

你可能感兴趣的:(ISCC)