BugkuCTF–分析–信息提取
题目连接:信息提取
下载文件,可以发现是一道流量分析的题目,用wireshark打开
根据题目的提示和流量包的内容可以知道这是一次布尔盲注的完整过程,所以我们直接过滤出http流量
接下来找出注入flag的地方,发现是从第806个流量包开始的,查看流量包
发现注入的方法是二分法,这里简单的介绍一些
ORD
和MID
ord() 返回字符串第一个字符的ASCII值
mid() 返回字符串的一部分
ord(mid((select user()),1,1))=114,# mid(a,b,c)从b开始,截取字符串a的c长度,转换为ascii值
如果大于64成功, 那么加上64的1/2