blind_injectionMISC 未解决

分数: 15 金币: 2
题目作者: valecalida
一血奖励: 2金币
解  决: 2446
提  示:
描  述:
记得加上flag{}格式哟
其  他: cap.pcap.zip
评论
灵梦归希 1月前

出题人的锅,flag错误了

回复 0

orange2643 2月前

这题很方便理解布尔盲注的匹配流程,就是需要按burst_start排序有点没注意,最后得到table_name,直接得到了flag值

回复 0

yxm8085 3月前

flag错了,正确是flag{e63d3da86fe34a83bbfbdb9d3177a641}

回复 0

zdzx 5月前

第3471个包是第15位“2”的包,但是其返回包(3473)并没有注入成功的反馈,倒是第3480个包,协议是TCP,发送了第15位尝试“3”的请求,且其返回包(3482)长度为764,具备响应成功的特征。所以我认为答案应该是e63而不是e62。

回复 2

我不到啊 6月前

第380个流 2 并没有返回正确响应,第381个流3返回的长一些,应该是e63d....才对

回复 0

yangbing8555 6月前

2哪里来的

回复 0

18363158240 1年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

18363158240 1年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

18363158240 1年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

smvp888888 1年前

"67emails,flag_e63d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users"; 第15位是3,疑似这个题目的答案给错了。

回复 0

WriteUp

image
flag

4 金币

评分(4)

解题动态

zttyzz 攻破了该题 1天前
海宝宝哈哈 攻破了该题 1天前
l_an 攻破了该题 4天前
Gyro 攻破了该题 6天前
consuper 攻破了该题 9天前
积极又努力的小冀同学 攻破了该题 10天前
qqqww 攻破了该题 11天前
oohyodec 攻破了该题 12天前
不在话下 攻破了该题 12天前
LYBcoding 攻破了该题 13天前
桃酥 攻破了该题 16天前
Jj111111 攻破了该题 16天前
LLW20051218 攻破了该题 17天前
mhxyzj 攻破了该题 18天前
我是谁a 攻破了该题 20天前
1393385937 攻破了该题 23天前
yhcyhc 攻破了该题 24天前
十安九思 攻破了该题 24天前
dulvren 攻破了该题 27天前
1309913490 攻破了该题 28天前
问题反馈