blind_injectionMISC 未解决

分数: 15 金币: 2
题目作者: valecalida
一血奖励: 2金币
解  决: 2236
提  示:
描  述:
记得加上flag{}格式哟
其  他: cap.pcap.zip
评论
18363158240 7月前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

18363158240 7月前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

18363158240 7月前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

smvp888888 11月前

"67emails,flag_e63d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users"; 第15位是3,疑似这个题目的答案给错了。

回复 0

atls 12月前

不会写就不要写好吧?????????? 浪费时间 浪费金币

回复 0

Bzg02 1年前

直接上去看返回字长为763的数据,找到爆破位置为第十五个字符的部分,然后看它在哪里停下来就知道了,这里看的答案是3,但是正确答案是2,不知道怎么搞的

回复 1

小凡先生 1年前

打开wireshark,筛选tcp流:tcp.stream eq 381,随便选中一行,按组合键'ctrl+alt+shift+t';可以看到15,1='3' 的信息。

回复 0

anguilin 1年前

题目不清晰,shabby

回复 0

阿Q啊 1年前

判断出是SQL注入,而且是一个个字符判断,所以导出http流,查看返回的数据包长度判断是否正确,然后一个个组合flag

回复 0

Wik_Z 1年前

这种题有两种方法,手工和脚本,由于pcap包被动手脚导致第十五位正确的字符没在wireshark显示出来,脚本跑出来的flag才是正确的,这是我写的wp,https://blog.csdn.net/l2872253606/article/details/126455872

回复 3
Surbo 1年前

@lysandria 看脚本的匹配逻辑是啥了,e62和e63都有可能

回复 0

lysandria 1年前

脚本和手工结果都是一样,e63

回复 0

WriteUp

image
flag

4 金币

评分(4)

解题动态

不是李嘉图 攻破了该题 22小时前
1397435231 攻破了该题 1天前
Norever 攻破了该题 2天前
我头都要大啦 攻破了该题 2天前
久别鸿丶 攻破了该题 2天前
xzzm 攻破了该题 2天前
15990693453 攻破了该题 2天前
Vinsonx 攻破了该题 2天前
ok100 攻破了该题 2天前
76 攻破了该题 2天前
jn123 攻破了该题 3天前
toto 攻破了该题 3天前
2324281128 攻破了该题 4天前
18727495861 攻破了该题 5天前
lost111 攻破了该题 5天前
weiyibobobo 攻破了该题 6天前
lilac 攻破了该题 6天前
Yumi 攻破了该题 6天前
lumd20 攻破了该题 7天前
yymm 攻破了该题 8天前