登陆试试-WP
# 登陆试试我们看下题目描述
题目描述:**Syclover**用户忘了他的密码,咋办哦,依稀记得密码为**6位数字,以774开头**,这次我们来爆爆他的密码,让他再也不犯相同的错了

打开题目发现是个登陆界面我们使用他给的用户,随便输入密码尝试登陆
并打开抓包软件,来抓包

可以看到密码是经过MD5后的,提示是6位密码并且是774开头的,我们列出一个字典来爆破密码
```python
import hashlib
for i in range(1000):
p = "774"+str(i)
x=hashlib.md5(payload1.encode()).hexdigest()
with open('1.txt','a') as file:
file.write(x+"\n")
```
生成字典以后将包放到intruder里面进行爆破

看到一个包长度不一样的,发现就是密码查看返回包即可得到flag

页:
[1]