blind_injectionMISC 未解决
分数:
15
金币:
2
题目作者:
valecalida
一 血:
一血奖励:
2金币
解 决:
2790
提 示:
描 述:
记得加上flag{}格式哟
其 他:
cap.pcap.zip
评分(4)
解题动态
20230302218 攻破了该题 19分钟前
20230302224 攻破了该题 1小时前
20230302241 攻破了该题 2小时前
20230302145 攻破了该题 10小时前
haizhi2025 攻破了该题 1天前
20230302122 攻破了该题 1天前
20230302114 攻破了该题 1天前
20230302203 攻破了该题 1天前
lhy_2025 攻破了该题 2天前
seedis 攻破了该题 3天前
nmwhlw 攻破了该题 5天前
HexHackerCat 攻破了该题 6天前
20230302210 攻破了该题 7天前
20230302227 攻破了该题 9天前
淋༲ 攻破了该题 9天前
20230302201 攻破了该题 10天前
xhonggcc 攻破了该题 10天前
白菜白又白 攻破了该题 10天前
传说中的小菜鸟 攻破了该题 11天前
评论
cyhito 1月前
举报
就是 flag 搞错了,评论区说的很多第 15 位缺失我看了一下是没有缺失,可能是后面修改过题目附件。通过导出对象的大小排序是可以完整拿到 flag 了的。追踪 http 流可以看到第 15 位15,1)='3'的时候响应是You are in。可以知道正确 flag 就是 e63
ctfer-pls 5月前
举报
看了很多评论,对新手不友好。重要的一点:you are in 返回判断注入点成功。
灵梦归希 1年前
举报
出题人的锅,flag错误了
orange2643 1年前
举报
这题很方便理解布尔盲注的匹配流程,就是需要按burst_start排序有点没注意,最后得到table_name,直接得到了flag值
yxm8085 1年前
举报
flag错了,正确是flag{e63d3da86fe34a83bbfbdb9d3177a641}
zdzx 1年前
举报
第3471个包是第15位“2”的包,但是其返回包(3473)并没有注入成功的反馈,倒是第3480个包,协议是TCP,发送了第15位尝试“3”的请求,且其返回包(3482)长度为764,具备响应成功的特征。所以我认为答案应该是e63而不是e62。
我不到啊 1年前
举报
第380个流 2 并没有返回正确响应,第381个流3返回的长一些,应该是e63d....才对
yangbing8555 1年前
举报
2哪里来的
18363158240 2年前
举报
flag{e62d3da86fe34a83bbfbdb9d3177a641}
18363158240 2年前
举报
flag{e62d3da86fe34a83bbfbdb9d3177a641}