blind_injectionMISC 未解决

分数: 15 金币: 2
题目作者: valecalida
一血奖励: 2金币
解  决: 2446
提  示:
描  述:
记得加上flag{}格式哟
其  他: cap.pcap.zip
评论
atls 1年前

不会写就不要写好吧?????????? 浪费时间 浪费金币

回复 0

Bzg02 1年前

直接上去看返回字长为763的数据,找到爆破位置为第十五个字符的部分,然后看它在哪里停下来就知道了,这里看的答案是3,但是正确答案是2,不知道怎么搞的

回复 1

小凡先生 2年前

打开wireshark,筛选tcp流:tcp.stream eq 381,随便选中一行,按组合键'ctrl+alt+shift+t';可以看到15,1='3' 的信息。

回复 0

anguilin 2年前

题目不清晰,shabby

回复 0

阿Q啊 2年前

判断出是SQL注入,而且是一个个字符判断,所以导出http流,查看返回的数据包长度判断是否正确,然后一个个组合flag

回复 0

Wik_Z 2年前

这种题有两种方法,手工和脚本,由于pcap包被动手脚导致第十五位正确的字符没在wireshark显示出来,脚本跑出来的flag才是正确的,这是我写的wp,https://blog.csdn.net/l2872253606/article/details/126455872

回复 3
Surbo 2年前

@lysandria 看脚本的匹配逻辑是啥了,e62和e63都有可能

回复 0

lysandria 2年前

脚本和手工结果都是一样,e63

回复 0

Byxs20 2年前

我写的脚本出来的是emails,flag_e6d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users 我认为正解应该是: 第15位没能拿到,所以自己尝试0~9,a~z 正确答案: flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 1

⎝/fuhry\⎠ 2年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

断桥残雪 2年前

用大小排序得到的结果与正确结果有误差

回复 1

笨笨笨蛋 2年前

为什么是e62d3而不是e6d3啊?上面没看到2呀

回复 0
1397435231 7月前

你现在知道了不,知道的话教教我

回复 0

WriteUp

image
flag

4 金币

评分(4)

解题动态

zttyzz 攻破了该题 2天前
海宝宝哈哈 攻破了该题 2天前
l_an 攻破了该题 5天前
Gyro 攻破了该题 6天前
consuper 攻破了该题 9天前
积极又努力的小冀同学 攻破了该题 10天前
qqqww 攻破了该题 11天前
oohyodec 攻破了该题 12天前
不在话下 攻破了该题 12天前
LYBcoding 攻破了该题 13天前
桃酥 攻破了该题 16天前
Jj111111 攻破了该题 16天前
LLW20051218 攻破了该题 17天前
mhxyzj 攻破了该题 18天前
我是谁a 攻破了该题 21天前
1393385937 攻破了该题 23天前
yhcyhc 攻破了该题 24天前
十安九思 攻破了该题 24天前
dulvren 攻破了该题 27天前
1309913490 攻破了该题 29天前
问题反馈