Wireshark数据流分析day4

管理员密码

水题,秒了

getshell 

先看提示

看http

 

没反应,看tcp,追踪流

 

翻阅了一大堆空流后

发现了C:和ls确定为win系统,并发现base64编码

解码

 

得解,水题(提示4444端口为默认返回端口) 

sqltest

打开,发现啥都有还挺多,统计一下http

 

有id=一眼盲注

 发现盲注确定flag值的过程

搜索flag

按长度排序

发现长度一般为确定值,且和盲注内容有关

根据内容返回值长度确定720为成功项

过滤并askii转码即可获取flag

这里需要用到破空flag查询器故不做演示

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值