文章目录
1.题目概况
经过简单分析,发现攻击者使用了延时注入的攻击手法,那么我们需要判断哪些语句成功执行了
2.思路
延时语句sleep(2),说明延时2秒,那么延时成功一个是发包间隔会相差两秒,而一个是成功和失败的返回界面不一致,那么响应包长度也不一致。如下图
3.提取数据得出结果
满足条件的语句提取后,把十进制转换成字符就好了
批量转换下十进制就行了
access.log内容
90
109
120
104
90
51
116
90
98
51
86
102
89
88
74
108
88
51
78
118
88
50
100
121
90
87
70
48
102
81
61
61
#coding=utf-8
f = open('access.log','r')
res = (f.readlines())
for line in res:
print (chr(int(line.strip())),end="")
转换出来后是
ZmxhZ3tZb3VfYXJlX3NvX2dyZWF0fQ==
尝试base64解码,
flag{You_are_so_great}