记一次misc盲注流量分析

题目出自27号竞赛的第一个misc题目

当时硬分析了半个多小时 毫无思路与下手点 尝试过很多方式 均无解

赛后重新分析 发现这是一类盲注流量分析题 之前从未接触过 故记录下来


题目附件存档 可以尝试复现:

5MB
Open

首先 使用wireshark打开题目 查看流量包:

发现有很多包含flag 字符串的sql注入语句

我们进行筛选,只显示 HTTP 也就是 sql注入 相关的流量包:

我们首先先随便追踪一个流:

注意观察图片中圈画的地方

继续顺序追踪,发现不一样的地方:

注意观察图片中圈画的地方

我们发现 在1,1))=102的时候 相应的包变成了you are in ... 这种成功字样

追踪下一个流:

1 -> 2

我们发现 前面的1,1 变成了2,1 并且=后面注入的地方也进行了重置

这说明了攻击者想通过sql注入的方式 一步步的暴力注入 依次拿到完整flag

一图解 总结
追踪流分析 总结

每次攻击者成功注入 拿到正确反馈 便进行下一个字符的注入

于是我们取每个字符的最后一个序号ASCII码拼接 即可拿到flag

得到:flag{w1reshRK_ez_1sntit}


待整合:#misc/流量分析

Last updated

Was this helpful?