blind_injectionMISC 未解决

分数: 15 金币: 2
题目作者: valecalida
一血奖励: 2金币
解  决: 2657
提  示:
描  述:
记得加上flag{}格式哟
其  他: cap.pcap.zip
评论
ctfer-pls 2月前

看了很多评论,对新手不友好。重要的一点:you are in 返回判断注入点成功。

回复 0

灵梦归希 10月前

出题人的锅,flag错误了

回复 0

orange2643 11月前

这题很方便理解布尔盲注的匹配流程,就是需要按burst_start排序有点没注意,最后得到table_name,直接得到了flag值

回复 0

yxm8085 1年前

flag错了,正确是flag{e63d3da86fe34a83bbfbdb9d3177a641}

回复 2

zdzx 1年前

第3471个包是第15位“2”的包,但是其返回包(3473)并没有注入成功的反馈,倒是第3480个包,协议是TCP,发送了第15位尝试“3”的请求,且其返回包(3482)长度为764,具备响应成功的特征。所以我认为答案应该是e63而不是e62。

回复 2

我不到啊 1年前

第380个流 2 并没有返回正确响应,第381个流3返回的长一些,应该是e63d....才对

回复 0

yangbing8555 1年前

2哪里来的

回复 0

18363158240 2年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

18363158240 2年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

18363158240 2年前

flag{e62d3da86fe34a83bbfbdb9d3177a641}

回复 0

WriteUp

image
flag

4 金币

评分(4)

解题动态

xiaomama 攻破了该题 12小时前
欲语泪先流 攻破了该题 2天前
kong-fu 攻破了该题 3天前
池鲤9877 攻破了该题 3天前
yangodman 攻破了该题 4天前
游星 攻破了该题 4天前
那艺娜的大贝塔 攻破了该题 4天前
13781626321 攻破了该题 4天前
zmjbkk 攻破了该题 4天前
22224432 攻破了该题 4天前
这个放这里 攻破了该题 4天前
wangluobugeili 攻破了该题 5天前
少羽nb 攻破了该题 5天前
埃利·德·蒙贝尔 攻破了该题 5天前
wyjzzzz 攻破了该题 6天前
赛伊德 攻破了该题 7天前
张兵的局办 攻破了该题 7天前
渡鸦 攻破了该题 7天前
代派老太 攻破了该题 7天前
D调丶Slayer 攻破了该题 7天前
问题反馈