blind_injectionMISC 未解决
分数:
15
金币:
2
题目作者:
valecalida
一 血:
一血奖励:
2金币
解 决:
2236
提 示:
描 述:
记得加上flag{}格式哟
其 他:
cap.pcap.zip
评论
18363158240 7月前
举报
flag{e62d3da86fe34a83bbfbdb9d3177a641}
18363158240 7月前
举报
flag{e62d3da86fe34a83bbfbdb9d3177a641}
18363158240 7月前
举报
flag{e62d3da86fe34a83bbfbdb9d3177a641}
smvp888888 11月前
举报
"67emails,flag_e63d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users"; 第15位是3,疑似这个题目的答案给错了。
atls 12月前
举报
不会写就不要写好吧?????????? 浪费时间 浪费金币
Bzg02 1年前
举报
直接上去看返回字长为763的数据,找到爆破位置为第十五个字符的部分,然后看它在哪里停下来就知道了,这里看的答案是3,但是正确答案是2,不知道怎么搞的
小凡先生 1年前
举报
打开wireshark,筛选tcp流:tcp.stream eq 381,随便选中一行,按组合键'ctrl+alt+shift+t';可以看到15,1='3' 的信息。
anguilin 1年前
举报
题目不清晰,shabby
阿Q啊 1年前
举报
判断出是SQL注入,而且是一个个字符判断,所以导出http流,查看返回的数据包长度判断是否正确,然后一个个组合flag
Wik_Z 1年前
举报
这种题有两种方法,手工和脚本,由于pcap包被动手脚导致第十五位正确的字符没在wireshark显示出来,脚本跑出来的flag才是正确的,这是我写的wp,https://blog.csdn.net/l2872253606/article/details/126455872
Surbo 1年前
举报
@lysandria 看脚本的匹配逻辑是啥了,e62和e63都有可能
lysandria 1年前
举报
脚本和手工结果都是一样,e63