
爆破成功了,应该在length会显示不同的值才对,怪 、

我不好评,爆破没解开看代码看出端倪了。

http://114.67.175.224:18259/success.php?code=hacker1000

flag{73050c30a783ebc5e946adcb38635030}

网上搜到弱密码1000,然后ctrl+F,z开头的6位数字。

https://surpsec.blog.csdn.net/article/details/136131962

提示是弱密码,直接找出top1000,然后ctrl+f查找z,然后找开头为z的密码,输入尝试在zxc123,获得flag

根据提示,密码在top1000字典里,z开头且后面只有5个字符。打开top1000.txt,用正则表达式z.....和匹配整个单词搜索到两个密码,zxc123和zzzxxx,两个都是试一下,发现密码是zxc123

跑完之后发现所有payload长度都一样根本分辨不出正确错误, 但是仔细看Response,代码审计一下会发现所有错误的密码都会出现这样的代码code: 'bugku10000',现在用到intruder模块中setting中的grep-match功能,设置code: 'bugku10000',就可过滤出正确的payload
flag{7a69416be6decae8b6e5f4dc1afd6e6d}