2021虎符CTF第一道misc-writeup

1.题目概况

在这里插入图片描述
经过简单分析,发现攻击者使用了延时注入的攻击手法,那么我们需要判断哪些语句成功执行了

2.思路

延时语句sleep(2),说明延时2秒,那么延时成功一个是发包间隔会相差两秒,而一个是成功和失败的返回界面不一致,那么响应包长度也不一致。如下图
在这里插入图片描述

3.提取数据得出结果

在这里插入图片描述

满足条件的语句提取后,把十进制转换成字符就好了
批量转换下十进制就行了
access.log内容

90
109
120
104
90
51
116
90
98
51
86
102
89
88
74
108
88
51
78
118
88
50
100
121
90
87
70
48
102
81
61
61
#coding=utf-8
f = open('access.log','r')
res = (f.readlines())
for line in res:
    print (chr(int(line.strip())),end="")

转换出来后是

ZmxhZ3tZb3VfYXJlX3NvX2dyZWF0fQ==

尝试base64解码,

flag{You_are_so_great}
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值