blind_injectionMISC 未解决

分数: 15 金币: 2
题目作者: valecalida
一血奖励: 2金币
解  决: 2861
提  示:
描  述:
记得加上flag{}格式哟
其  他: cap.pcap.zip
评论
Byxs20 3年前

我写的脚本出来的是emails,flag_e6d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users 我认为正解应该是: 第15位没能拿到,所以自己尝试0~9,a~z 正确答案: flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 2

⎝/fuhry\⎠ 3年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

断桥残雪 4年前

用大小排序得到的结果与正确结果有误差

回复 1

笨笨笨蛋 4年前

为什么是e62d3而不是e6d3啊?上面没看到2呀

回复 0
1397435231 1年前

你现在知道了不,知道的话教教我

回复 0

菜咩一只 4年前

用wireshark打开,过滤http流,导出结果,大小排序,拼接后面字母

回复 0

哈密顽石 4年前

答案错了,正确答案应该是e63,而不是e62。 输入flag 时要把e63改成e62就行了。

回复 3
Wik_Z 3年前

@CLEZI 不对,作者对pcap包做了一些手脚,导致原本正确的盲注符号3的http请求在wireshark没显示出来,用脚本可以跑出是e63

回复 0

CLEZI 4年前

就是e62 e62d3da86fe34a83bbfbdb9d3177a641 ,我提交这个是正确的,哪来的e63,过滤http,e62这个包返回长度是763,但结果是对的

回复 0

azulgrana 4年前

用wireshark打开缺少15

回复 0

davis 4年前

tshark找出request,然后字符处理一下。tshark -r cap.pcap -T fields -e http.request.full_uri | grep -oP '(?<=database\(\)\),)[^%]*' | awk -F[,\'] '{a[$1]=$3}END{for(i in a)printf "%1s",a[i]}'

回复 5

guichunjiang 4年前

答案应该是e63,不是e62。

回复 1

信仰的辛 4年前

e62是怎么看出来的?

回复 0
blsx1981 3年前

2这个位置成功了,但是长度和失败的长度一样,大小排序会漏掉2这个行

回复 0

WriteUp

image
flag

4 金币

评分(4)

解题动态

喜羊羊1 攻破了该题 2天前
SingA_Song 攻破了该题 3天前
2523822945 攻破了该题 4天前
Dlacking 攻破了该题 4天前
Hoshisyy 攻破了该题 6天前
FTJJJ 攻破了该题 6天前
xiaoyu123456 攻破了该题 8天前
maizi0551 攻破了该题 10天前
小白RM 攻破了该题 11天前
圣西罗菜鸟 攻破了该题 11天前
qibu 攻破了该题 11天前
testctffff 攻破了该题 12天前
SuperFan 攻破了该题 12天前
ma666 攻破了该题 14天前
Anrings 攻破了该题 16天前
annually 攻破了该题 17天前
orr_ 攻破了该题 19天前
muyi111 攻破了该题 20天前
lgl 攻破了该题 21天前
Slover 攻破了该题 22天前
问题反馈