BUUCTF sqltest 1

BUUCTF:https://buuoj.cn/challenges
在这里插入图片描述

题目描述:
网站遭受到攻击了,还好我们获取到了全部网络流量。 链接: https://pan.baidu.com/s/1AdQXVGKb6rkzqMLkSnGGBQ 提取码: 34uu 注意:得到的 flag 请包上 flag{} 提交

密文:
下载附件,得到一个.pcapng文件,双击在Wireshark中打开,内容如下。

在这里插入图片描述


解题思路:
1、根据题目提示,认为网络攻击类型为SQL注入,过滤出http的流量。

在这里插入图片描述

随便看一条流量的追踪流,确认为SQL注入。

在这里插入图片描述

按如下步骤,将所有HTTP请求导出为CSV文件。

在这里插入图片描述

2、查看该CSV文件,可以更直观得看到SQL注入攻击。在文件的末尾,发现已经爆破出数据库名、表名、字段名,并且开始使用ascii码来判断值。我们可以从中推断出正确的ascii值,在对一个字符进行bool判断时,被重复判断的ASCII值就是正确的字符,最后提取到:

102
108
97
103
123
52
55
101
100
98
56
51
48
48
101
100
53
102
57
98
50
56
102
99
53
52
98
48
100
48
57
101
99
100
101
102
55
125

在这里插入图片描述

使用在线网站将ASCII码转换为字符串,得到flag。

在这里插入图片描述

flag:

flag{47edb8300ed5f9b28fc54b0d09ecdef7}
  • 26
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

玥轩_521

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值