blind_injectionMISC 未解决
分数:
15
金币:
2
题目作者:
valecalida
一 血:
一血奖励:
2金币
解 决:
2657
提 示:
描 述:
记得加上flag{}格式哟
其 他:
cap.pcap.zip
评分(4)
解题动态

xiaomama 攻破了该题 16小时前

欲语泪先流 攻破了该题 2天前

kong-fu 攻破了该题 4天前

池鲤9877 攻破了该题 4天前

yangodman 攻破了该题 4天前

游星 攻破了该题 4天前

那艺娜的大贝塔 攻破了该题 4天前

13781626321 攻破了该题 4天前

zmjbkk 攻破了该题 4天前

22224432 攻破了该题 4天前

这个放这里 攻破了该题 4天前

wangluobugeili 攻破了该题 5天前

少羽nb 攻破了该题 5天前

埃利·德·蒙贝尔 攻破了该题 5天前

wyjzzzz 攻破了该题 7天前

赛伊德 攻破了该题 7天前

张兵的局办 攻破了该题 7天前

渡鸦 攻破了该题 7天前

代派老太 攻破了该题 7天前

评论
ctfer-pls 2月前
举报
看了很多评论,对新手不友好。重要的一点:you are in 返回判断注入点成功。
灵梦归希 10月前
举报
出题人的锅,flag错误了
orange2643 11月前
举报
这题很方便理解布尔盲注的匹配流程,就是需要按burst_start排序有点没注意,最后得到table_name,直接得到了flag值
yxm8085 1年前
举报
flag错了,正确是flag{e63d3da86fe34a83bbfbdb9d3177a641}
zdzx 1年前
举报
第3471个包是第15位“2”的包,但是其返回包(3473)并没有注入成功的反馈,倒是第3480个包,协议是TCP,发送了第15位尝试“3”的请求,且其返回包(3482)长度为764,具备响应成功的特征。所以我认为答案应该是e63而不是e62。
我不到啊 1年前
举报
第380个流 2 并没有返回正确响应,第381个流3返回的长一些,应该是e63d....才对
yangbing8555 1年前
举报
2哪里来的
18363158240 2年前
举报
flag{e62d3da86fe34a83bbfbdb9d3177a641}
18363158240 2年前
举报
flag{e62d3da86fe34a83bbfbdb9d3177a641}
18363158240 2年前
举报
flag{e62d3da86fe34a83bbfbdb9d3177a641}