BUU BRUTE 1

BUU BRUTE 1

启动靶机

让我们输入账户和密码,这里我们什么也不知道就随便输入一个试试

账户adimin密码1234

告诉我们密码错误,为四位数字,在这里没有说账号错误,说明账号就是admin

密码的话爆破一下从0000到9999

这里选择默认的狙击手 指爆破一个位置

选择数从0000到9999

开始爆破

爆破到了6490

得到了flag

flag{d7dff26e-744e-49d8-b279-9294b5f140b8}

相关推荐
玥轩_52124 天前
BUUCTF 大流量分析(三) 1
安全·网络安全·wireshark·ctf·misc·buuctf·大流量分析
sszdlbw2 个月前
BUUCTF-web刷题篇(19)
web安全·web·安全漏洞·buuctf
sszdlbw2 个月前
BUUCTF-web刷题篇(17)
安全·web安全·web·buuctf
sszdlbw2 个月前
BUUCTF-web刷题篇(6)
web安全·web·buuctf
轨迹H3 个月前
BUUCTF-Web方向21-25wp
前端·网络安全·web·ctf·buuctf
H轨迹H4 个月前
BUUCTF-Web方向16-20wp
网络安全·渗透测试·ctf·buuctf
H轨迹H4 个月前
BUUCTF刷题-Web方向1~5wp
网络安全·渗透测试·ctf·buuctf·web漏洞
希望奇迹很安静5 个月前
[极客大挑战 2019]PHP
开发语言·学习·web安全·php·ctf·buuctf
希望奇迹很安静5 个月前
[HCTF 2018]WarmUp
学习·web安全·ctf·buuctf
摸鱼也很难5 个月前
php反序列化进阶 && CVE (__wakeup的绕过)&&属性类型特征 && 字符串的逃逸
开发语言·php·buuctf·php反序列化