ISCC之web1

由题意知,爆破可行。

简单说一下抓包过程,第一个抓到的POST包直接放掉,右键扫描站点,扫出来第二个POST包,第二个POST包cookie,验证码,密码均为空,于是我开始尝试去利用,

经过几次repater测试过后,发现,返回包只返回密码错误,而不是验证码错误,于是拿去直接爆破。

抓包发现,验证码没有用到,只是一个摆设

 

 

 

 

flag is flag{996_ICU}

posted @ 2019-05-02 23:58  Mke2fs  阅读(617)  评论(0编辑  收藏  举报