马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?立即注册
x
题目
题目如图,附件有一个流量压缩包:
解题思路
本题是一个SQL盲注的流量包,要解这道题,就得熟悉SQL盲注手工注入过程。
思路:找到成功注入的字符。
解题过程
1、利用wireshark打开流量包,题目给出是盲注。筛选http流量,观察其规律,看到有SQL注入的请求流量包。
2、观察SQL注入主语流量包(length以及最后一个包的变化)
1)序号77-695的请求包,注入语句关键字“length”,爆数据库长度:
1'%20and%20length((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database()))=1%20--+
这条语句最后一个请求包的响应流量包length是746
得出长度是67。
2)序号703-15947的请求包,注入关键字“substr()”,爆字符:
1'%20and%20substr((select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database()),1,1)='a'%20--+
请求包的响应流量包length是746的,就是响应的字符了。
全部注入正确的字符响应包为length是764,文件大小应一样,可通过文件大小排序完成。
文件->导出对象->HTTP…
在“HTTP对象列表”中按大小排序。
得字符串:
emails,flag_e6?d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users
没有第15位。
第15位最后一个请求包字符是“2”,但响应包length是763,不是764,推测可能是题目陷阱,被人处理了。两种可能:一是下一个包才是正确的流量包,被以为删了,正确字符为“3”;二是最后一条字符长度被改,正确字符为“2”。所以,推测第15位字符为“2”或“3”。
所以,flag{e63d3da86fe34a83bbfbdb9d3177a641}或者flag{e62d3da86fe3483bbfbdb9d3177a641}
验证为:flag{e62d3da86fe3483bbfbdb9d3177a641}
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |