blind_injectionMISC 未解决
分数:
15
金币:
2
题目作者:
valecalida
一 血:
一血奖励:
2金币
解 决:
2446
提 示:
描 述:
记得加上flag{}格式哟
其 他:
cap.pcap.zip
评论
a2cai 3年前
举报
用ws打开,导出对象选http,然后再点一下大小,就会在右边每个注入语句的末端发现有flag字段,拼接起来发现不对,一句一句看才能发现少了个1,15 ,一个一个猜flag,就能出来。
睡觉别吵 3年前
举报
没啥意义,脑洞大就行
3000 3年前
举报
ws打开,导出对象-http;然后点一下大小让他排序,看右边的注入字符,有flag。但是看右边就知道没有15,1,看右边就知道,wp里也是没有的,没指出来,那个字符得自己找。
qxqzx 3年前
举报
emmm,还不会
星辰物语 3年前
举报
wireshark打开,过滤得http包,在布尔注入,猜测表名:a~z 0~9 加上特殊字符,不断循环。中断即猜测正确,所以搜索第一个字符'a'%20 ,a之前的数据包字符为正确字符。或者提权正确特征"You are in"
heavenqaq 3年前
举报
为啥会掺进去一个764的tcp包,而不是直接http包
wanling 3年前
举报
为啥是62d不是63d?
zuoshi 3年前
举报
答案搞错了吧
87154715 3年前
举报
第15个字符为什么响应长度不是704?这个坑货害我数了三遍,快瞎了!
supervampire 3年前
举报
纯耗时间。。。
2530412225 3年前
举报
有没有大佬提示一下啊