blind_injectionMISC 未解决
分数:
15
金币:
2
题目作者:
valecalida
一 血:
一血奖励:
2金币
解 决:
2446
提 示:
描 述:
记得加上flag{}格式哟
其 他:
cap.pcap.zip
评论
菜咩一只 2年前
举报
用wireshark打开,过滤http流,导出结果,大小排序,拼接后面字母
哈密顽石 3年前
举报
答案错了,正确答案应该是e63,而不是e62。 输入flag 时要把e63改成e62就行了。
Wik_Z 2年前
举报
@CLEZI 不对,作者对pcap包做了一些手脚,导致原本正确的盲注符号3的http请求在wireshark没显示出来,用脚本可以跑出是e63
CLEZI 2年前
举报
就是e62 e62d3da86fe34a83bbfbdb9d3177a641 ,我提交这个是正确的,哪来的e63,过滤http,e62这个包返回长度是763,但结果是对的
azulgrana 3年前
举报
用wireshark打开缺少15
davis 3年前
举报
tshark找出request,然后字符处理一下。tshark -r cap.pcap -T fields -e http.request.full_uri | grep -oP '(?<=database\(\)\),)[^%]*' | awk -F[,\'] '{a[$1]=$3}END{for(i in a)printf "%1s",a[i]}'
guichunjiang 3年前
举报
答案应该是e63,不是e62。
信仰的辛 3年前
举报
e62是怎么看出来的?
blsx1981 2年前
举报
2这个位置成功了,但是长度和失败的长度一样,大小排序会漏掉2这个行
mastao 3年前
举报
2种做法结果都是: emails,flag_e63d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users,怎么会是e62
yidaoxian 3年前
举报
flag_e63d3da86fe34a83bbfbdb9d3177a641是对的,这个题目答案错了。
qooloop 3年前
举报
直接打开包是e62,用脚本解析就能看到/Less-5/?id=1'%20and%20substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database()),15,1)='3'%20--+,不知道咋回事
有才 3年前
举报
少放几个字母,意思意思会做就行了,整那么老长没多大意义。太累眼睛。。
G2tP1rv 3年前
举报
肯定需要写脚本啊,这个,怎么可能自己去一个个算啊,?
divingcode 3年前
举报
题目提示为盲注,注入一般为http,因此直接导出http对象,再对大小排序,注入末尾发现flag字段,后续语句缺少15,1序列,经猜测可得flag。
4thrun 3年前
举报
没能提取15对应的字符,又1~9a~z试了一下