blind_injectionMISC 未解决

分数: 15 金币: 2
题目作者: valecalida
一血奖励: 2金币
解  决: 2734
提  示:
描  述:
记得加上flag{}格式哟
其  他: cap.pcap.zip
评论
cyhito 14天前

就是 flag 搞错了,评论区说的很多第 15 位缺失我看了一下是没有缺失,可能是后面修改过题目附件。通过导出对象的大小排序是可以完整拿到 flag 了的。追踪 http 流可以看到第 15 位15,1)='3'的时候响应是You are in。可以知道正确 flag 就是 e63

回复 0

ctfer-pls 4月前

看了很多评论,对新手不友好。重要的一点:you are in 返回判断注入点成功。

回复 1

灵梦归希 1年前

出题人的锅,flag错误了

回复 1

orange2643 1年前

这题很方便理解布尔盲注的匹配流程,就是需要按burst_start排序有点没注意,最后得到table_name,直接得到了flag值

回复 0

yxm8085 1年前

flag错了,正确是flag{e63d3da86fe34a83bbfbdb9d3177a641}

回复 2

zdzx 1年前

第3471个包是第15位“2”的包,但是其返回包(3473)并没有注入成功的反馈,倒是第3480个包,协议是TCP,发送了第15位尝试“3”的请求,且其返回包(3482)长度为764,具备响应成功的特征。所以我认为答案应该是e63而不是e62。

回复 2

我不到啊 1年前

第380个流 2 并没有返回正确响应,第381个流3返回的长一些,应该是e63d....才对

回复 0

yangbing8555 1年前

2哪里来的

回复 0

18363158240 2年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

18363158240 2年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

WriteUp

image
flag

4 金币

评分(4)

解题动态

zrrrrrr 攻破了该题 18小时前
renpenghong 攻破了该题 21小时前
南交混的入朱靖宇 攻破了该题 1天前
XW2025 攻破了该题 1天前
xingyun 攻破了该题 2天前
NingningMu 攻破了该题 4天前
huangzeming 攻破了该题 4天前
hahactf 攻破了该题 7天前
AioKT 攻破了该题 8天前
Yangzijiao 攻破了该题 8天前
szx19553770411 攻破了该题 9天前
itcast 攻破了该题 10天前
雨季小朋友 攻破了该题 11天前
xiaogancy 攻破了该题 13天前
wyfdwsn 攻破了该题 13天前
QiingS 攻破了该题 14天前
cyhito 攻破了该题 14天前
QAU李同学 攻破了该题 14天前
枫叶不成霜 攻破了该题 17天前
所以flag在哪? 攻破了该题 20天前
问题反馈