ctf刷题 攻防世界【流量分析1】

tcp.stream eq 209
    随机查看一个HTTP访问的URL,经过URL解码2次,发现是的SSRF+SQL时间盲注。
        右击追踪流http
        发现flag字眼
            对get请求,url解码两次,可以明显看出这是基于时间的盲注攻击,并且攻击者是从flag文件中依次取出字符来进行盲注的,sleep(3)。

 

对get请求,url解码两次,可以明显看出这是基于时间的盲注攻击,并且攻击者是从flag文件中依次取出字符来进行盲注的,sleep(3)。 

然后我们以时间为晒选规则来晒选HTTP协议
sleep(3)持续的时间大概是0.018ms

查询语句:frame.time_delta>0.018&&http,

我们得到了以时间排序好的HTTP报文

随便点开一个,比如565:

这里用bp得自动解码工具

我们查看他的HTTP请求报文:
    将其进行URL解码(依旧要进行两次解码)
得到:可以看到这次比较的Ascii 是 102,并且flag的序号为1



        我们按照这个顺序往后找,就可以依次找到所有的flag了,(似乎最后一个时间隔得比较远,因)

 

 

最终得到的flag:
            子主题 1

按这个顺序

 

得到最后flag:

flag{1qwy2781}

 

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值