blind_injectionMISC 未解决
分数:
15
金币:
2
题目作者:
valecalida
一 血:
一血奖励:
2金币
解 决:
2657
提 示:
描 述:
记得加上flag{}格式哟
其 他:
cap.pcap.zip
评分(4)
解题动态

xiaomama 攻破了该题 14小时前

欲语泪先流 攻破了该题 2天前

kong-fu 攻破了该题 4天前

池鲤9877 攻破了该题 4天前

yangodman 攻破了该题 4天前

游星 攻破了该题 4天前

那艺娜的大贝塔 攻破了该题 4天前

13781626321 攻破了该题 4天前

zmjbkk 攻破了该题 4天前

22224432 攻破了该题 4天前

这个放这里 攻破了该题 4天前

wangluobugeili 攻破了该题 5天前

少羽nb 攻破了该题 5天前

埃利·德·蒙贝尔 攻破了该题 5天前

wyjzzzz 攻破了该题 6天前

赛伊德 攻破了该题 7天前

张兵的局办 攻破了该题 7天前

渡鸦 攻破了该题 7天前

代派老太 攻破了该题 7天前

评论
smvp888888 2年前
举报
"67emails,flag_e63d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users"; 第15位是3,疑似这个题目的答案给错了。
atls 2年前
举报
不会写就不要写好吧?????????? 浪费时间 浪费金币
Bzg02 2年前
举报
直接上去看返回字长为763的数据,找到爆破位置为第十五个字符的部分,然后看它在哪里停下来就知道了,这里看的答案是3,但是正确答案是2,不知道怎么搞的
小凡先生 2年前
举报
打开wireshark,筛选tcp流:tcp.stream eq 381,随便选中一行,按组合键'ctrl+alt+shift+t';可以看到15,1='3' 的信息。
anguilin 2年前
举报
题目不清晰,shabby
阿Q啊 2年前
举报
判断出是SQL注入,而且是一个个字符判断,所以导出http流,查看返回的数据包长度判断是否正确,然后一个个组合flag
Wik_Z 3年前
举报
这种题有两种方法,手工和脚本,由于pcap包被动手脚导致第十五位正确的字符没在wireshark显示出来,脚本跑出来的flag才是正确的,这是我写的wp,https://blog.csdn.net/l2872253606/article/details/126455872
Surbo 2年前
举报
@lysandria 看脚本的匹配逻辑是啥了,e62和e63都有可能
lysandria 3年前
举报
脚本和手工结果都是一样,e63
Byxs20 3年前
举报
我写的脚本出来的是emails,flag_e6d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users 我认为正解应该是: 第15位没能拿到,所以自己尝试0~9,a~z 正确答案: flag{e62d3da86fe34a83bbfbdb9d3177a641}
⎝/fuhry\⎠ 3年前
举报
flag{e62d3da86fe34a83bbfbdb9d3177a641}
断桥残雪 3年前
举报
用大小排序得到的结果与正确结果有误差