打开附件中的流量包
筛选出http数据包
发现盲注
此时导出http对象进行分析
保存到本地
这里面肯定有注入失败的,这时想到了Linux 系统中还有一个功能更加强大的文本数据处理工具awk
不会这个命令可以看这里Linux awk命令详解 - 白春雨 - 博客园
使用命令
ls -all | awk '{print $5,$9}' > ../1.txt
得到每个文件的响应包长度和请求内容
发现少数为704字节,应该时注入成功的要进行将注入字符拼接
看了一下官方wp里面的代码,自己笨写不出来
import re
f = open("./1.txt");
res=[]
out = dict()
for x in f.readlines():
if ("flag" in x) and x[1]=='0':
res.append(x[61:])
for x in res:
position = int(''.join(re.findall(r'^(.*),',x)))
ascii = int(''.join(re.findall(r'=(.*)--+', x)))
out[position]=ascii
finalres=''
for pos in range(1, len(out)+1):
finalres+=chr(out[pos])
print(finalres)
这个拼接可以直接完成
得到flag
flag{w1reshARK_ez_1sntit}