攻防世界 Wire1

35 篇文章 2 订阅
30 篇文章 1 订阅

打开附件中的流量包

筛选出http数据包

发现盲注

此时导出http对象进行分析

保存到本地

这里面肯定有注入失败的,这时想到了Linux 系统中还有一个功能更加强大的文本数据处理工具awk

不会这个命令可以看这里Linux awk命令详解 - 白春雨 - 博客园

使用命令

ls -all | awk '{print $5,$9}' > ../1.txt

得到每个文件的响应包长度和请求内容

发现少数为704字节,应该时注入成功的要进行将注入字符拼接

看了一下官方wp里面的代码,自己笨写不出来

import re
f = open("./1.txt");
res=[]
out = dict()
for x in f.readlines():
    if ("flag" in x) and x[1]=='0':
        res.append(x[61:])

for x in res:
    position = int(''.join(re.findall(r'^(.*),',x)))
    ascii = int(''.join(re.findall(r'=(.*)--+', x)))
    out[position]=ascii


finalres=''

for pos in range(1, len(out)+1):
    finalres+=chr(out[pos])
print(finalres)

这个拼接可以直接完成

得到flag

flag{w1reshARK_ez_1sntit}

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值