blind_injectionMISC 未解决
分数:
15
金币:
2
题目作者:
valecalida
一 血:
一血奖励:
2金币
解 决:
2811
提 示:
描 述:
记得加上flag{}格式哟
其 他:
cap.pcap.zip
评分(4)
解题动态
南京交通第一深情徐立超 攻破了该题 2天前
好类啊 攻破了该题 2天前
气球UU 攻破了该题 11天前
whbill 攻破了该题 12天前
peace11 攻破了该题 13天前
QZ安槿 攻破了该题 14天前
K1wiD0g3 攻破了该题 14天前
higksc 攻破了该题 14天前
等往事风中吹‘ 攻破了该题 18天前
xuan2025 攻破了该题 20天前
ctf_wjp 攻破了该题 25天前
skl 攻破了该题 26天前
言寺介 攻破了该题 29天前
zxcasdqwe123 攻破了该题 1月前
2647941092 攻破了该题 1月前
Ria_VT 攻破了该题 1月前
HandyMan 攻破了该题 1月前
藏在云层里的羊 攻破了该题 1月前
20230302246 攻破了该题 1月前
评论
whbill 12天前
举报
tshark -r cap.pcap -T fields -e http.request.full_uri > sql.log
cyhito 2月前
举报
就是 flag 搞错了,评论区说的很多第 15 位缺失我看了一下是没有缺失,可能是后面修改过题目附件。通过导出对象的大小排序是可以完整拿到 flag 了的。追踪 http 流可以看到第 15 位15,1)='3'的时候响应是You are in。可以知道正确 flag 就是 e63
ctfer-pls 7月前
举报
看了很多评论,对新手不友好。重要的一点:you are in 返回判断注入点成功。
灵梦归希 1年前
举报
出题人的锅,flag错误了
orange2643 1年前
举报
这题很方便理解布尔盲注的匹配流程,就是需要按burst_start排序有点没注意,最后得到table_name,直接得到了flag值
yxm8085 1年前
举报
flag错了,正确是flag{e63d3da86fe34a83bbfbdb9d3177a641}
zdzx 1年前
举报
第3471个包是第15位“2”的包,但是其返回包(3473)并没有注入成功的反馈,倒是第3480个包,协议是TCP,发送了第15位尝试“3”的请求,且其返回包(3482)长度为764,具备响应成功的特征。所以我认为答案应该是e63而不是e62。
我不到啊 1年前
举报
第380个流 2 并没有返回正确响应,第381个流3返回的长一些,应该是e63d....才对
yangbing8555 1年前
举报
2哪里来的
18363158240 2年前
举报
flag{e62d3da86fe34a83bbfbdb9d3177a641}