blind_injectionMISC 未解决
分数:
15
金币:
2
题目作者:
valecalida
一 血:
一血奖励:
2金币
解 决:
2587
提 示:
描 述:
记得加上flag{}格式哟
其 他:
cap.pcap.zip
评分(4)
解题动态

lianjianwo 攻破了该题 2天前

李嘉图0630 攻破了该题 3天前

Yoseya 攻破了该题 4天前

tigerpeasant 攻破了该题 6天前

无忧无虑的小张! 攻破了该题 7天前

LipengLee 攻破了该题 7天前

zwx1998 攻破了该题 10天前

XLLLLL 攻破了该题 10天前

huihuiwudi 攻破了该题 11天前

cafei2022 攻破了该题 13天前

NP 攻破了该题 14天前

zhang222 攻破了该题 15天前

The-Beacon 攻破了该题 17天前

test09527 攻破了该题 18天前

萝卜兔 攻破了该题 22天前

yqs0224 攻破了该题 22天前

2424291112 攻破了该题 23天前

alizee 攻破了该题 23天前

ww__ 攻破了该题 25天前

评论
菜咩一只 3年前
举报
用wireshark打开,过滤http流,导出结果,大小排序,拼接后面字母
哈密顽石 3年前
举报
答案错了,正确答案应该是e63,而不是e62。 输入flag 时要把e63改成e62就行了。
Wik_Z 2年前
举报
@CLEZI 不对,作者对pcap包做了一些手脚,导致原本正确的盲注符号3的http请求在wireshark没显示出来,用脚本可以跑出是e63
CLEZI 3年前
举报
就是e62 e62d3da86fe34a83bbfbdb9d3177a641 ,我提交这个是正确的,哪来的e63,过滤http,e62这个包返回长度是763,但结果是对的
azulgrana 3年前
举报
用wireshark打开缺少15
davis 3年前
举报
tshark找出request,然后字符处理一下。tshark -r cap.pcap -T fields -e http.request.full_uri | grep -oP '(?<=database\(\)\),)[^%]*' | awk -F[,\'] '{a[$1]=$3}END{for(i in a)printf "%1s",a[i]}'
guichunjiang 3年前
举报
答案应该是e63,不是e62。
信仰的辛 3年前
举报
e62是怎么看出来的?
blsx1981 3年前
举报
2这个位置成功了,但是长度和失败的长度一样,大小排序会漏掉2这个行
mastao 3年前
举报
2种做法结果都是: emails,flag_e63d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users,怎么会是e62
yidaoxian 3年前
举报
flag_e63d3da86fe34a83bbfbdb9d3177a641是对的,这个题目答案错了。
qooloop 3年前
举报
直接打开包是e62,用脚本解析就能看到/Less-5/?id=1'%20and%20substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database()),15,1)='3'%20--+,不知道咋回事
有才 3年前
举报
少放几个字母,意思意思会做就行了,整那么老长没多大意义。太累眼睛。。
G2tP1rv 3年前
举报
肯定需要写脚本啊,这个,怎么可能自己去一个个算啊,?
divingcode 3年前
举报
题目提示为盲注,注入一般为http,因此直接导出http对象,再对大小排序,注入末尾发现flag字段,后续语句缺少15,1序列,经猜测可得flag。
4thrun 3年前
举报
没能提取15对应的字符,又1~9a~z试了一下