不得不说,这是bugku流量分析中挺复杂的一道流量分析题。
下载后是一个txt
不用pcap的原因应该是可能怕我们提取数据太麻烦,写脚本不好写,因此直接给个txt文件。
那么先打开txt文件分析,
这个已经很友善了,网址那里已经sqli_blind提示了,
那么这就是一道sql盲注复现的流量分析。
知识点:
- sql二分法盲注
- 一些sql常见语句
- 分析正常字符出现的条件
- 写脚本进行数据提取(ps:最难就是这里,不过到时候不会可以叫大腿人工手动提取(滑稽)O(∩_∩)O)
根据盲注的原理,
直接拉到txt最后面,
因为最后面的那一段才是判断出flag的。
ps:
因为这是经过url编码,所以先去解码几条看看是什么玩意(#`㉨´)凸。
id=2' AND ORD(MID((SELECT IFNULL(CAST(flag AS CHAR),0x20) FROM dvwa.flag_is_here ORDER BY flag LIMIT 0,1),24,1))>96 AND 'RCKM'='RCKM&Submit=Submit HTTP/1.1" 200 1765
id=2' AND ORD(MID((SELECT IFNULL(CAST(flag AS CHAR),0x20) FROM dvwa.flag_is_here ORDER BY flag LIMIT 0,1),24,1))>112 AND 'RCKM'='RCKM&Submit=Submit HTTP/1.1"