攻防世界 misc --流量分析1

首先拿到流量包,先追踪一下tcp流,发现就一个包

这个应该是url编码,尝试解一下码

解码后发现还是url编码,继续解码

 

响应报文没什么问题,看看请求报文的内容:

id=1) and if((ascii(substr((select flag from flag),4,1))='102'),sleep(3),0) --  HTTP/1.1

看不懂,ai一下,就是对flag读取第一个字符转换为ascii码,如果和102相等,就延时三秒

 

从上面可以看出,这是对数据库中flag值进行盲注,如果成功,就延时3秒 ,所以我们在wireshark中设置http的延时大于等于三秒的过滤器:http.time >= 3

 

将每个包的相应值提取出来(可以用脚本,但我不会,有大佬的话可以放评论区),但我提取到第四个时,发现不用进行URL解码 ,有一个规律,在包中相同的位置就是flag值的数据(例:第一个值是102,但包中的是%2527102,),所以我们只需要把每个包中%2527后面的值收集起来,,再进行ascii解码

最后解出flag:   flag{1qwy2781}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值