blind_injectionMISC 未解决

分数: 15 金币: 2
题目作者: valecalida
一血奖励: 2金币
解  决: 2329
提  示:
描  述:
记得加上flag{}格式哟
其  他: cap.pcap.zip
评论
zdzx 13天前

第3471个包是第15位“2”的包,但是其返回包(3473)并没有注入成功的反馈,倒是第3480个包,协议是TCP,发送了第15位尝试“3”的请求,且其返回包(3482)长度为764,具备响应成功的特征。所以我认为答案应该是e63而不是e62。

回复 0

我不到啊 28天前

第380个流 2 并没有返回正确响应,第381个流3返回的长一些,应该是e63d....才对

回复 0

yangbing8555 1月前

2哪里来的

回复 0

18363158240 10月前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

18363158240 10月前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

18363158240 10月前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

smvp888888 1年前

"67emails,flag_e63d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users"; 第15位是3,疑似这个题目的答案给错了。

回复 0

atls 1年前

不会写就不要写好吧?????????? 浪费时间 浪费金币

回复 0

Bzg02 1年前

直接上去看返回字长为763的数据,找到爆破位置为第十五个字符的部分,然后看它在哪里停下来就知道了,这里看的答案是3,但是正确答案是2,不知道怎么搞的

回复 1

小凡先生 1年前

打开wireshark,筛选tcp流:tcp.stream eq 381,随便选中一行,按组合键'ctrl+alt+shift+t';可以看到15,1='3' 的信息。

回复 0

WriteUp

image
flag

4 金币

评分(4)

解题动态

wenxun 攻破了该题 2天前
机房管理员 攻破了该题 4天前
mmmiao 攻破了该题 5天前
rongwenhua0622 攻破了该题 5天前
testflag 攻破了该题 6天前
1625108996 攻破了该题 6天前
suikang 攻破了该题 8天前
zzpr 攻破了该题 9天前
1440284382 攻破了该题 10天前
Eureka0bugku 攻破了该题 10天前
ve9etable 攻破了该题 13天前
zdzx 攻破了该题 13天前
redke 攻破了该题 14天前
fatman 攻破了该题 16天前
blueachiver 攻破了该题 17天前
xiaohui17 攻破了该题 17天前
bbaaaabbaaababb 攻破了该题 18天前
807765502 攻破了该题 18天前
xuekuixuekui 攻破了该题 18天前
abc_ 攻破了该题 18天前