blind_injectionMISC 未解决
分数:
15
金币:
2
题目作者:
valecalida
一 血:
一血奖励:
2金币
解 决:
2446
提 示:
描 述:
记得加上flag{}格式哟
其 他:
cap.pcap.zip
评论
atls 1年前
举报
不会写就不要写好吧?????????? 浪费时间 浪费金币
Bzg02 1年前
举报
直接上去看返回字长为763的数据,找到爆破位置为第十五个字符的部分,然后看它在哪里停下来就知道了,这里看的答案是3,但是正确答案是2,不知道怎么搞的
小凡先生 2年前
举报
打开wireshark,筛选tcp流:tcp.stream eq 381,随便选中一行,按组合键'ctrl+alt+shift+t';可以看到15,1='3' 的信息。
anguilin 2年前
举报
题目不清晰,shabby
阿Q啊 2年前
举报
判断出是SQL注入,而且是一个个字符判断,所以导出http流,查看返回的数据包长度判断是否正确,然后一个个组合flag
Wik_Z 2年前
举报
这种题有两种方法,手工和脚本,由于pcap包被动手脚导致第十五位正确的字符没在wireshark显示出来,脚本跑出来的flag才是正确的,这是我写的wp,https://blog.csdn.net/l2872253606/article/details/126455872
Surbo 2年前
举报
@lysandria 看脚本的匹配逻辑是啥了,e62和e63都有可能
lysandria 2年前
举报
脚本和手工结果都是一样,e63
Byxs20 2年前
举报
我写的脚本出来的是emails,flag_e6d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users 我认为正解应该是: 第15位没能拿到,所以自己尝试0~9,a~z 正确答案: flag{e62d3da86fe34a83bbfbdb9d3177a641}
⎝/fuhry\⎠ 2年前
举报
flag{e62d3da86fe34a83bbfbdb9d3177a641}
断桥残雪 2年前
举报
用大小排序得到的结果与正确结果有误差
笨笨笨蛋 2年前
举报
为什么是e62d3而不是e6d3啊?上面没看到2呀
1397435231 7月前
举报
你现在知道了不,知道的话教教我