BUUCTF misc 专题(64)sqltest

82c3082d9f9647108313162c5af6887d.png

去百度网盘里下载,发现是一个流量数据包,很有可能是一道流量分析题,用wireshark打开查看

题目说了是sqltest,那么不难想到会用到sql的知识

6cfc3f6dc7cd48649b961c77aa53ff6d.png

观察这一段,发现了sql语句,证明是有问题的,于是导出http对象看看

8779bad2400444e692b82cdca350d0fe.png 

看到了用length判断长度,发现这应该是sql盲注 ,用tshark命令进行提取

tshark -r sqltest.pcapng -Y "http.request" -T fields -e http.request.full_uri > data.txt

于是就会得到一个data.txt的文件,开始阅读

5306c18aff5840c2bebb6a2d6f7ff6aa.png

发现从第 628行开始到最后,是开始用ascii码来判断值了

阅读攻击者的注入,我们可以发现最后的ascii码的值成立的有102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125

用python脚本转换成字符串

f=open('111.txt','r').readlines()
for i in f:
   print(chr(int(i)),end="")

9a886cf0354d4e4685a04119e2355ec8.png

flag{47edb8300ed5f9b28fc54b0d09ecdef7}

本题考查的是sql注入的知识点,只要能看得懂sql注入的语句那就可以了。可以去看看这位师傅对这题的一个详细分解

BUU 流量分析 sqltest - 云千 - 博客园知识点 sql盲注 有一段盲注的分析过程,看脚本请拉到底 做题过程 首先我们观察流量包,可以看到很多条这样的http请求,url中有select, SCHEMA_name等,可以确定是对mysql数据https://www.cnblogs.com/yunqian2017/p/15124198.html

 

 

 

 

  • 3
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值