blind_injectionMISC 未解决
分数:
15
金币:
2
题目作者:
valecalida
一 血:
一血奖励:
2金币
解 决:
2252
提 示:
描 述:
记得加上flag{}格式哟
其 他:
cap.pcap.zip
评论
mastao 2年前
举报
2种做法结果都是: emails,flag_e63d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users,怎么会是e62
yidaoxian 2年前
举报
flag_e63d3da86fe34a83bbfbdb9d3177a641是对的,这个题目答案错了。
qooloop 2年前
举报
直接打开包是e62,用脚本解析就能看到/Less-5/?id=1'%20and%20substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database()),15,1)='3'%20--+,不知道咋回事
有才 2年前
举报
少放几个字母,意思意思会做就行了,整那么老长没多大意义。太累眼睛。。
G2tP1rv 2年前
举报
肯定需要写脚本啊,这个,怎么可能自己去一个个算啊,😂
divingcode 2年前
举报
题目提示为盲注,注入一般为http,因此直接导出http对象,再对大小排序,注入末尾发现flag字段,后续语句缺少15,1序列,经猜测可得flag。
4thrun 2年前
举报
没能提取15对应的字符,又1~9a~z试了一下
a2cai 2年前
举报
用ws打开,导出对象选http,然后再点一下大小,就会在右边每个注入语句的末端发现有flag字段,拼接起来发现不对,一句一句看才能发现少了个1,15 ,一个一个猜flag,就能出来。
睡觉别吵 2年前
举报
没啥意义,脑洞大就行
3000 2年前
举报
ws打开,导出对象-http;然后点一下大小让他排序,看右边的注入字符,有flag。但是看右边就知道没有15,1,看右边就知道,wp里也是没有的,没指出来,那个字符得自己找。
qxqzx 2年前
举报
emmm,还不会
星辰物语 3年前
举报
wireshark打开,过滤得http包,在布尔注入,猜测表名:a~z 0~9 加上特殊字符,不断循环。中断即猜测正确,所以搜索第一个字符'a'%20 ,a之前的数据包字符为正确字符。或者提权正确特征"You are in"
heavenqaq 3年前
举报
为啥会掺进去一个764的tcp包,而不是直接http包