ISCC之web1

由题意知,爆破可行。

简单说一下抓包过程,第一个抓到的POST包直接放掉,右键扫描站点,扫出来第二个POST包,第二个POST包cookie,验证码,密码均为空,于是我开始尝试去利用,

经过几次repater测试过后,发现,返回包只返回密码错误,而不是验证码错误,于是拿去直接爆破。

抓包发现,验证码没有用到,只是一个摆设

 

flag is flag{996_ICU}

原文地址:https://www.cnblogs.com/mke2fs/p/10803945.html