一、前言
本题方向为Misc——GFSJ0977,难度偏简单
来源地址:攻防世界(https://adworld.xctf.org.cn/challenges/list)
链接:https://pan.baidu.com/s/16Gq3V85YTlK0uVtdzMnk9g
提取码:9ujt
二、解题过程
![](https://img-blog.csdnimg.cn/img_convert/0e6e67ac55aed65a4f90a0f39aa3cce6.png)
下载附件得到流量,放置在wireshark中
![](https://img-blog.csdnimg.cn/img_convert/1abdd7c1fb5652a21fbe78e76108b488.png)
将http流量筛选出来进行分析
![](https://img-blog.csdnimg.cn/img_convert/72da5a96ac76f430aa795eacf2b302d7.png)
通过分析发现该流量为sql注入中的盲注,通过获取ascii码来获取flag
![](https://img-blog.csdnimg.cn/img_convert/221b7c0f265e092d2e5dfa6e7ff504a1.png)
因为流量太多,看不出来flag
通过观察,发现文件的大小略有不同
![](https://img-blog.csdnimg.cn/img_convert/a007ede79a5ca19344916f506604b1d3.png)
文件大小为720字节的则是试错失败的流量,而字节大小为704的则是成功的流量
通过观察704字节后的ASCII码,根据ASCII码来拼接flag
![](https://img-blog.csdnimg.cn/img_convert/d4c7238f4da4f8caab708302f2611969.png)
![](https://img-blog.csdnimg.cn/img_convert/0cb8817cc649395c4f6bbdfd8c043a84.png)
最终拼接后的flag为flag{w1reshARK_ez_1sntit}
三、flag
flag{w1reshARK_ez_1sntit}