blind_injectionMISC 未解决

分数: 15 金币: 2
题目作者: valecalida
一血奖励: 2金币
解  决: 2811
提  示:
描  述:
记得加上flag{}格式哟
其  他: cap.pcap.zip
评论
⎝/fuhry\⎠ 3年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

断桥残雪 3年前

用大小排序得到的结果与正确结果有误差

回复 1

笨笨笨蛋 3年前

为什么是e62d3而不是e6d3啊?上面没看到2呀

回复 0
1397435231 1年前

你现在知道了不,知道的话教教我

回复 0

菜咩一只 3年前

用wireshark打开,过滤http流,导出结果,大小排序,拼接后面字母

回复 0

哈密顽石 4年前

答案错了,正确答案应该是e63,而不是e62。 输入flag 时要把e63改成e62就行了。

回复 3
Wik_Z 3年前

@CLEZI 不对,作者对pcap包做了一些手脚,导致原本正确的盲注符号3的http请求在wireshark没显示出来,用脚本可以跑出是e63

回复 0

CLEZI 3年前

就是e62 e62d3da86fe34a83bbfbdb9d3177a641 ,我提交这个是正确的,哪来的e63,过滤http,e62这个包返回长度是763,但结果是对的

回复 0

azulgrana 4年前

用wireshark打开缺少15

回复 0

davis 4年前

tshark找出request,然后字符处理一下。tshark -r cap.pcap -T fields -e http.request.full_uri | grep -oP '(?<=database\(\)\),)[^%]*' | awk -F[,\'] '{a[$1]=$3}END{for(i in a)printf "%1s",a[i]}'

回复 5

guichunjiang 4年前

答案应该是e63,不是e62。

回复 1

信仰的辛 4年前

e62是怎么看出来的?

回复 0
blsx1981 3年前

2这个位置成功了,但是长度和失败的长度一样,大小排序会漏掉2这个行

回复 0

mastao 4年前

2种做法结果都是: emails,flag_e63d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users,怎么会是e62

回复 0
yidaoxian 4年前

flag_e63d3da86fe34a83bbfbdb9d3177a641是对的,这个题目答案错了。

回复 0

qooloop 4年前

直接打开包是e62,用脚本解析就能看到/Less-5/?id=1'%20and%20substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database()),15,1)='3'%20--+,不知道咋回事

回复 1

WriteUp

image
flag

4 金币

评分(4)

解题动态

南京交通第一深情徐立超 攻破了该题 2天前
好类啊 攻破了该题 2天前
气球UU 攻破了该题 11天前
whbill 攻破了该题 12天前
peace11 攻破了该题 13天前
QZ安槿 攻破了该题 14天前
K1wiD0g3 攻破了该题 14天前
higksc 攻破了该题 14天前
等往事风中吹‘ 攻破了该题 19天前
xuan2025 攻破了该题 20天前
ctf_wjp 攻破了该题 25天前
skl 攻破了该题 26天前
言寺介 攻破了该题 29天前
zxcasdqwe123 攻破了该题 1月前
2647941092 攻破了该题 1月前
Ria_VT 攻破了该题 1月前
HandyMan 攻破了该题 1月前
藏在云层里的羊 攻破了该题 1月前
20230302246 攻破了该题 1月前
20230302239 攻破了该题 1月前
问题反馈