blind_injectionMISC 未解决

分数: 15 金币: 2
题目作者: valecalida
一血奖励: 2金币
解  决: 2790
提  示:
描  述:
记得加上flag{}格式哟
其  他: cap.pcap.zip
评论
cyhito 1月前

就是 flag 搞错了,评论区说的很多第 15 位缺失我看了一下是没有缺失,可能是后面修改过题目附件。通过导出对象的大小排序是可以完整拿到 flag 了的。追踪 http 流可以看到第 15 位15,1)='3'的时候响应是You are in。可以知道正确 flag 就是 e63

回复 0

ctfer-pls 5月前

看了很多评论,对新手不友好。重要的一点:you are in 返回判断注入点成功。

回复 1

灵梦归希 1年前

出题人的锅,flag错误了

回复 1

orange2643 1年前

这题很方便理解布尔盲注的匹配流程,就是需要按burst_start排序有点没注意,最后得到table_name,直接得到了flag值

回复 0

yxm8085 1年前

flag错了,正确是flag{e63d3da86fe34a83bbfbdb9d3177a641}

回复 2

zdzx 1年前

第3471个包是第15位“2”的包,但是其返回包(3473)并没有注入成功的反馈,倒是第3480个包,协议是TCP,发送了第15位尝试“3”的请求,且其返回包(3482)长度为764,具备响应成功的特征。所以我认为答案应该是e63而不是e62。

回复 2

我不到啊 1年前

第380个流 2 并没有返回正确响应,第381个流3返回的长一些,应该是e63d....才对

回复 0

yangbing8555 1年前

2哪里来的

回复 0

18363158240 2年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

18363158240 2年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

WriteUp

image
flag

4 金币

评分(4)

解题动态

20230302218 攻破了该题 19分钟前
20230302224 攻破了该题 1小时前
20230302241 攻破了该题 2小时前
20230302145 攻破了该题 10小时前
haizhi2025 攻破了该题 1天前
20230302122 攻破了该题 1天前
20230302114 攻破了该题 1天前
20230302203 攻破了该题 1天前
lhy_2025 攻破了该题 2天前
seedis 攻破了该题 3天前
nmwhlw 攻破了该题 5天前
HexHackerCat 攻破了该题 6天前
20230302210 攻破了该题 7天前
20230302227 攻破了该题 9天前
淋༲ 攻破了该题 9天前
20230302201 攻破了该题 10天前
xhonggcc 攻破了该题 10天前
白菜白又白 攻破了该题 10天前
传说中的小菜鸟 攻破了该题 11天前
闰土的钢叉 攻破了该题 11天前
问题反馈