0x01:题目链接
题目百度网盘链接 | 提取码 |
---|---|
https://pan.baidu.com/s/1HxrRWiL_FipAFsJIA1hB1g | a5z8 |
0x02:题目分析
题目 | 用wireshark打开后 | 由于是Sql盲注 | 找到爆this_is_flag字样的字段 |
---|---|---|---|
流量分析 | 通过查看,发现是Sql盲注 | 所以从后开始查看 | 因为是1个1个的爆字,所以可以确认每个字的最后一次尝试是正确的 |
0x03:WP
1.用wireshark打开hack.pcpa
//如下图所示,从第28484个包开始,爆表(注意,该盲注的,从爆表开始)
2.看出这个是sql盲注,所以直接拉到最后,找有爆flag字段内容的包
①按ctrl+f,出现一个输入栏,下拉选择字符串或者是正则表达式,输入flag字段,筛选包
②如下图所示,从第152489个包,开始爆flag_is_here字段内容
③如下图所示,从该字段的第一个字符,开始尝试
④如何判断哪一个注入是正确的?答:当第一个字符注入正确,下一个字符才开始的注入。
所以,第二个字符刚刚开始注入的,前一个注入,是第一个字符的正确注入
⑤如下图所示,第一个字符是 102 ,查看ASCII码表为 f
//键入ctrl+f,选择字符串,输入2,1
⑥如下图所示,第二个字符是 108 ,查看ASCII表为 l
//键入ctrl+f,选择字符串,输入3,1
⑦如下图所示,第三个字符是 97 ,查看ASCII表为 a
//键入ctrl+f,选择字符串,输入4,1
⑧如下图所示,第四个字符是 103 ,查看ASCII表为 g
//键入ctrl+f,选择字符串,输入5,1
⑨如下图所示,第五个字符是 123 ,查看ASCII表为 {
//键入ctrl+f,选择字符串,输入6,1
⑩如上,同理可得skyflag_is_here字段的内容是:flag{skysql_is_very_cool!233}~~~$
需要注意的是,flag提交的是:flag{skysql_is_very_cool!233}
3.如何用kali的python模块进行,ascii表的对应
如下图所示:
1. python
2. chr (102)
0x04.总结:
1、 | 本题是sql盲注流量分析题目 |
---|---|
2、 | 利用ctrl+f,选择字符串,输入需要筛选的字段(如flag,和2,1) |
3、 | 要看的懂1,1)和2,1)和3,1)等等,不过是第一个字符,第二个字符,第三个字符 |
4、 | 要知道,第二字符刚刚开始注入,说明第一字字符刚刚正确爆出 |
5、 | 要明白,ASCII编码 |
6、 | 要晓得,字段内容,并非全是flag内容,一些可能只是干扰 |