泄露溯源定位.1MISC 未解决

分数: 0 金币: 0
所属赛事: 数据安全大赛 2022
题目作者: 未知
一  血: yixing555
一血奖励: 0金币
解  决: 192
提  示:
描  述:
泄露信息是被哪个账号获取的? flag格式:flag{相应的账号} 题干较长,见附件
其  他: 下载
评论
jiubanyipeng 4天前

通过筛选mysql类型即可得出数据库操作流量。查看流量中的查询语句,账号一和二虽然都有查到对应的信息,但是注意题目的附件提示是三个人且存在:姓名、地域、手机号信息,只有账号三进行查询时,在301的数据包中显示四条用户数据且存在多条信息,因此选择账号三。

回复 1

打穿中核能源 1年前

过滤语句mysql.user也能过滤出来,从后往前尝试即可

回复 0

打穿中核能源 1年前

过滤语句frame contains "Grants"

回复 0

flagOrz 1年前

在wireshark中过滤“Login Request user”命令,发现一共只登录了几个sql账号,挨个提交试试就可以了:flag{dataUser3}

回复 2
mutudu 1月前

@打穿中核能源 mysql.login_request

回复 0

打穿中核能源 1年前

你用什么语句能过滤出Login Request user?

回复 0

WriteUp

image
tmwxtavpoh

0 金币

评分(0)

暂无评分

解题动态

a1bugku 攻破了该题 1天前
jiubanyipeng 攻破了该题 4天前
hhz 攻破了该题 7天前
海风oh 攻破了该题 10天前
19834403913 攻破了该题 1月前
ljq 攻破了该题 1月前
向天借s 攻破了该题 1月前
15023638367 攻破了该题 1月前
大乌龟 攻破了该题 1月前
hyc 攻破了该题 1月前
小凯萌神 攻破了该题 1月前
xwbb 攻破了该题 1月前
CNSA 攻破了该题 1月前
yuxuanlve 攻破了该题 1月前
bbbug 攻破了该题 1月前
吃一口小蛋糕 攻破了该题 1月前
dounai 攻破了该题 1月前
011 攻破了该题 1月前
mutudu 攻破了该题 1月前
Sh1r0 攻破了该题 1月前
问题反馈