某行业攻防培训-----流量分析之-----sql盲注

0x01:题目链接

题目百度网盘链接提取码
https://pan.baidu.com/s/1HxrRWiL_FipAFsJIA1hB1ga5z8

0x02:题目分析

题目用wireshark打开后由于是Sql盲注找到爆this_is_flag字样的字段
流量分析通过查看,发现是Sql盲注所以从后开始查看因为是1个1个的爆字,所以可以确认每个字的最后一次尝试是正确的

0x03:WP

1.用wireshark打开hack.pcpa
//如下图所示,从第28484个包开始,爆表(注意,该盲注的,从爆表开始)
在这里插入图片描述
2.看出这个是sql盲注,所以直接拉到最后,找有爆flag字段内容的包
①按ctrl+f,出现一个输入栏,下拉选择字符串或者是正则表达式,输入flag字段,筛选包
②如下图所示,从第152489个包,开始爆flag_is_here字段内容
③如下图所示,从该字段的第一个字符,开始尝试
④如何判断哪一个注入是正确的?答:当第一个字符注入正确,下一个字符才开始的注入。
所以,第二个字符刚刚开始注入的,前一个注入,是第一个字符的正确注入

在这里插入图片描述

⑤如下图所示,第一个字符是 102 ,查看ASCII码表为 f
//键入ctrl+f,选择字符串,输入2,1
在这里插入图片描述
⑥如下图所示,第二个字符是 108 ,查看ASCII表为 l
//键入ctrl+f,选择字符串,输入3,1
在这里插入图片描述
⑦如下图所示,第三个字符是 97 ,查看ASCII表为 a
//键入ctrl+f,选择字符串,输入4,1

在这里插入图片描述

⑧如下图所示,第四个字符是 103 ,查看ASCII表为 g
//键入ctrl+f,选择字符串,输入5,1

在这里插入图片描述
⑨如下图所示,第五个字符是 123 ,查看ASCII表为 {
//键入ctrl+f,选择字符串,输入6,1

在这里插入图片描述

⑩如上,同理可得skyflag_is_here字段的内容是:flag{skysql_is_very_cool!233}~~~$
需要注意的是,flag提交的是:flag{skysql_is_very_cool!233}

3.如何用kali的python模块进行,ascii表的对应
如下图所示:

1. python
2. chr  (102)

在这里插入图片描述

0x04.总结:

1、本题是sql盲注流量分析题目
2、利用ctrl+f,选择字符串,输入需要筛选的字段(如flag,和2,1)
3、要看的懂1,1)和2,1)和3,1)等等,不过是第一个字符,第二个字符,第三个字符
4、要知道,第二字符刚刚开始注入,说明第一字字符刚刚正确爆出
5、要明白,ASCII编码
6、要晓得,字段内容,并非全是flag内容,一些可能只是干扰
  • 3
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

qwsn

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值