blind_injectionMISC 未解决

分数: 15 金币: 2
题目作者: valecalida
一血奖励: 2金币
解  决: 2446
提  示:
描  述:
记得加上flag{}格式哟
其  他: cap.pcap.zip
评论
a2cai 3年前

用ws打开,导出对象选http,然后再点一下大小,就会在右边每个注入语句的末端发现有flag字段,拼接起来发现不对,一句一句看才能发现少了个1,15 ,一个一个猜flag,就能出来。

回复 0

睡觉别吵 3年前

没啥意义,脑洞大就行

回复 0

3000 3年前

ws打开,导出对象-http;然后点一下大小让他排序,看右边的注入字符,有flag。但是看右边就知道没有15,1,看右边就知道,wp里也是没有的,没指出来,那个字符得自己找。

回复 2

qxqzx 3年前

emmm,还不会

回复 0

星辰物语 3年前

wireshark打开,过滤得http包,在布尔注入,猜测表名:a~z 0~9 加上特殊字符,不断循环。中断即猜测正确,所以搜索第一个字符'a'%20 ,a之前的数据包字符为正确字符。或者提权正确特征"You are in"

回复 3

heavenqaq 3年前

为啥会掺进去一个764的tcp包,而不是直接http包

回复 0

wanling 3年前

为啥是62d不是63d?

回复 2
zuoshi 3年前

答案搞错了吧

回复 0

87154715 3年前

第15个字符为什么响应长度不是704?这个坑货害我数了三遍,快瞎了!

回复 1

supervampire 3年前

纯耗时间。。。

回复 0

2530412225 3年前

有没有大佬提示一下啊

回复 0

WriteUp

image
flag

4 金币

评分(4)

解题动态

zttyzz 攻破了该题 2天前
海宝宝哈哈 攻破了该题 2天前
l_an 攻破了该题 5天前
Gyro 攻破了该题 6天前
consuper 攻破了该题 9天前
积极又努力的小冀同学 攻破了该题 10天前
qqqww 攻破了该题 11天前
oohyodec 攻破了该题 12天前
不在话下 攻破了该题 12天前
LYBcoding 攻破了该题 13天前
桃酥 攻破了该题 16天前
Jj111111 攻破了该题 16天前
LLW20051218 攻破了该题 17天前
mhxyzj 攻破了该题 18天前
我是谁a 攻破了该题 21天前
1393385937 攻破了该题 23天前
yhcyhc 攻破了该题 24天前
十安九思 攻破了该题 24天前
dulvren 攻破了该题 27天前
1309913490 攻破了该题 29天前
问题反馈