flag{e62d3da86fe34a83bbfbdb9d3177a641}
flag{e62d3da86fe34a83bbfbdb9d3177a641}
"67emails,flag_e63d3da86fe34a83bbfbdb9d3177a641,referers,uagents,users"; 第15位是3,疑似这个题目的答案给错了。
不会写就不要写好吧?????????? 浪费时间 浪费金币
直接上去看返回字长为763的数据,找到爆破位置为第十五个字符的部分,然后看它在哪里停下来就知道了,这里看的答案是3,但是正确答案是2,不知道怎么搞的
打开wireshark,筛选tcp流:tcp.stream eq 381,随便选中一行,按组合键'ctrl+alt+shift+t';可以看到15,1='3' 的信息。
题目不清晰,shabby
判断出是SQL注入,而且是一个个字符判断,所以导出http流,查看返回的数据包长度判断是否正确,然后一个个组合flag
这种题有两种方法,手工和脚本,由于pcap包被动手脚导致第十五位正确的字符没在wireshark显示出来,脚本跑出来的flag才是正确的,这是我写的wp,https://blog.csdn.net/l2872253606/article/details/126455872
@lysandria 看脚本的匹配逻辑是啥了,e62和e63都有可能
脚本和手工结果都是一样,e63
flag{e62d3da86fe34a83bbfbdb9d3177a641}