11.11WP (MISC)流量分析1-攻防世界 【盲注流量】 打开附件: 追踪TCP流进去,把请求头URL解码出来 发现在进行盲注操作,sleep=3 102对应ascii2码的"f"字符,在python命令行中可以打印出来: 继续筛选出时间间隔大于等于3的包: http.time >= 3 一共14个,分别解码出其请求头中请求的内容: 得到flag:flag{1qwy2781}