blind_injectionMISC 未解决
分数:
15
金币:
2
题目作者:
valecalida
一 血:
一血奖励:
2金币
解 决:
2801
提 示:
描 述:
记得加上flag{}格式哟
其 他:
cap.pcap.zip
评分(4)
解题动态
ctf_wjp 攻破了该题 5天前
skl 攻破了该题 6天前
言寺介 攻破了该题 9天前
zxcasdqwe123 攻破了该题 10天前
2647941092 攻破了该题 11天前
Ria_VT 攻破了该题 13天前
HandyMan 攻破了该题 13天前
藏在云层里的羊 攻破了该题 14天前
20230302246 攻破了该题 18天前
20230302239 攻破了该题 18天前
20230302222 攻破了该题 18天前
20230302218 攻破了该题 20天前
20230302224 攻破了该题 20天前
20230302241 攻破了该题 20天前
20230302145 攻破了该题 20天前
haizhi2025 攻破了该题 21天前
20230302122 攻破了该题 21天前
20230302114 攻破了该题 21天前
20230302203 攻破了该题 22天前
评论
cyhito 2月前
举报
就是 flag 搞错了,评论区说的很多第 15 位缺失我看了一下是没有缺失,可能是后面修改过题目附件。通过导出对象的大小排序是可以完整拿到 flag 了的。追踪 http 流可以看到第 15 位15,1)='3'的时候响应是You are in。可以知道正确 flag 就是 e63
ctfer-pls 6月前
举报
看了很多评论,对新手不友好。重要的一点:you are in 返回判断注入点成功。
灵梦归希 1年前
举报
出题人的锅,flag错误了
orange2643 1年前
举报
这题很方便理解布尔盲注的匹配流程,就是需要按burst_start排序有点没注意,最后得到table_name,直接得到了flag值
yxm8085 1年前
举报
flag错了,正确是flag{e63d3da86fe34a83bbfbdb9d3177a641}
zdzx 1年前
举报
第3471个包是第15位“2”的包,但是其返回包(3473)并没有注入成功的反馈,倒是第3480个包,协议是TCP,发送了第15位尝试“3”的请求,且其返回包(3482)长度为764,具备响应成功的特征。所以我认为答案应该是e63而不是e62。
我不到啊 1年前
举报
第380个流 2 并没有返回正确响应,第381个流3返回的长一些,应该是e63d....才对
yangbing8555 1年前
举报
2哪里来的
18363158240 2年前
举报
flag{e62d3da86fe34a83bbfbdb9d3177a641}
18363158240 2年前
举报
flag{e62d3da86fe34a83bbfbdb9d3177a641}