blind_injectionMISC 未解决
分数:
15
金币:
2
题目作者:
valecalida
一 血:
一血奖励:
2金币
解 决:
2861
提 示:
描 述:
记得加上flag{}格式哟
其 他:
cap.pcap.zip
评分(4)
解题动态
喜羊羊1 攻破了该题 2天前
SingA_Song 攻破了该题 3天前
2523822945 攻破了该题 4天前
Dlacking 攻破了该题 4天前
Hoshisyy 攻破了该题 6天前
FTJJJ 攻破了该题 6天前
xiaoyu123456 攻破了该题 8天前
maizi0551 攻破了该题 10天前
小白RM 攻破了该题 10天前
圣西罗菜鸟 攻破了该题 11天前
qibu 攻破了该题 11天前
testctffff 攻破了该题 12天前
SuperFan 攻破了该题 12天前
ma666 攻破了该题 14天前
Anrings 攻破了该题 16天前
annually 攻破了该题 17天前
orr_ 攻破了该题 19天前
muyi111 攻破了该题 20天前
lgl 攻破了该题 21天前
评论
mastao 4年前
举报
2种做法结果都是: emails,flag_e63d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users,怎么会是e62
yidaoxian 4年前
举报
flag_e63d3da86fe34a83bbfbdb9d3177a641是对的,这个题目答案错了。
qooloop 4年前
举报
直接打开包是e62,用脚本解析就能看到/Less-5/?id=1'%20and%20substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database()),15,1)='3'%20--+,不知道咋回事
有才 4年前
举报
少放几个字母,意思意思会做就行了,整那么老长没多大意义。太累眼睛。。
G2tP1rv 4年前
举报
肯定需要写脚本啊,这个,怎么可能自己去一个个算啊,?
divingcode 4年前
举报
题目提示为盲注,注入一般为http,因此直接导出http对象,再对大小排序,注入末尾发现flag字段,后续语句缺少15,1序列,经猜测可得flag。
4thrun 4年前
举报
没能提取15对应的字符,又1~9a~z试了一下
a2cai 4年前
举报
用ws打开,导出对象选http,然后再点一下大小,就会在右边每个注入语句的末端发现有flag字段,拼接起来发现不对,一句一句看才能发现少了个1,15 ,一个一个猜flag,就能出来。
睡觉别吵 4年前
举报
没啥意义,脑洞大就行
3000 4年前
举报
ws打开,导出对象-http;然后点一下大小让他排序,看右边的注入字符,有flag。但是看右边就知道没有15,1,看右边就知道,wp里也是没有的,没指出来,那个字符得自己找。
qxqzx 4年前
举报
emmm,还不会
星辰物语 4年前
举报
wireshark打开,过滤得http包,在布尔注入,猜测表名:a~z 0~9 加上特殊字符,不断循环。中断即猜测正确,所以搜索第一个字符'a'%20 ,a之前的数据包字符为正确字符。或者提权正确特征"You are in"
heavenqaq 5年前
举报
为啥会掺进去一个764的tcp包,而不是直接http包