blind_injectionMISC 未解决

分数: 15 金币: 2
题目作者: valecalida
一血奖励: 2金币
解  决: 2388
提  示:
描  述:
记得加上flag{}格式哟
其  他: cap.pcap.zip
评论
orange2643 14天前

这题很方便理解布尔盲注的匹配流程,就是需要按burst_start排序有点没注意,最后得到table_name,直接得到了flag值

回复 0

yxm8085 1月前

flag错了,正确是flag{e63d3da86fe34a83bbfbdb9d3177a641}

回复 0

zdzx 3月前

第3471个包是第15位“2”的包,但是其返回包(3473)并没有注入成功的反馈,倒是第3480个包,协议是TCP,发送了第15位尝试“3”的请求,且其返回包(3482)长度为764,具备响应成功的特征。所以我认为答案应该是e63而不是e62。

回复 1

我不到啊 3月前

第380个流 2 并没有返回正确响应,第381个流3返回的长一些,应该是e63d....才对

回复 0

yangbing8555 4月前

2哪里来的

回复 0

18363158240 1年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

18363158240 1年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

18363158240 1年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

smvp888888 1年前

"67emails,flag_e63d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users"; 第15位是3,疑似这个题目的答案给错了。

回复 0

atls 1年前

不会写就不要写好吧?????????? 浪费时间 浪费金币

回复 0

WriteUp

image
flag

4 金币

评分(4)

解题动态

Y0n3er 攻破了该题 7小时前
admmin1 攻破了该题 8小时前
Vergil 攻破了该题 5天前
18259750065 攻破了该题 5天前
orange2643 攻破了该题 14天前
zhuyh69 攻破了该题 17天前
胡萝卜 攻破了该题 27天前
liang777 攻破了该题 28天前
king280224142 攻破了该题 28天前
还都不喜欢 攻破了该题 1月前
攻破了该题 1月前
100820 攻破了该题 1月前
15543839722 攻破了该题 1月前
liuxiqiang 攻破了该题 1月前
WenJ1nx!a0 攻破了该题 1月前
林鸿风采 攻破了该题 1月前
woshiwufei 攻破了该题 1月前
emm不取名字了 攻破了该题 1月前
asfdafaw 攻破了该题 1月前
19163302825 攻破了该题 1月前
问题反馈