1625-5 王子昂 总结《2018年1月6日》 【连续第463天总结】
A. 第二届领航杯线下赛
B.
难度感人(:з」∠)
Re是ios平台的,没接触过,API完全不懂,又不给外网,当场懵逼,考完试再试试
只做了个misc1,数据包分析
打开导出HTTP对象,可以看到是sql盲注的流量
这里是在爆database,由于成功的包和失败的包有显著的区别(内容、大小等等),我们通过这些特征将成功的包提取出来即可
想了一下,可以将它们全部保存下来
此时URL是文件名,然后通过GitShell用ls -l 保存所有文件名和文件大小到一个文件中
再通过脚本来筛选
逐行读取,通过空格分组,将文件大小为8byte的剔除后
以substr的第2个参数为key,等号后面的值为value,保存
最后按key排序输出即可得到flag
然而得到的Flag长这样:
skyflagysql_is_very_cool!233}
这格式有点诡异啊……
提交了几下发现并不对
又查了半天,发现这样提取的时候丢失了爆破的key,导致覆盖效果
于是重新整理逻辑,将字段作为字典的key,不断添加value,最后输出
终于提取到flag

本文介绍了在一次iOS平台的比赛中遇到的SQL盲注问题,通过分析HTTP对象,利用成功与失败包的差异提取关键信息。通过保存流量文件,使用GitShell和脚本过滤出特定大小的文件,根据特定字段组织数据,最终成功提取出格式不寻常的flag。文章还提及了在提取过程中遇到的问题及解决方案,并计划参加Xman冬令营选拔赛。
最低0.47元/天 解锁文章
4876

被折叠的 条评论
为什么被折叠?



