记一次misc盲注流量分析
Last updated
Was this helpful?
Last updated
Was this helpful?
题目出自27号竞赛的第一个misc题目
当时硬分析了半个多小时 毫无思路与下手点 尝试过很多方式 均无解
赛后重新分析 发现这是一类盲注流量分析题 之前从未接触过 故记录下来
题目附件存档 可以尝试复现:
首先 使用wireshark
打开题目 查看流量包:
我们进行筛选,只显示 HTTP 也就是 sql注入 相关的流量包:
我们首先先随便追踪一个流:
继续顺序追踪,发现不一样的地方:
我们发现 在1,1))=102
的时候 相应的包变成了you are in ...
这种成功字样
追踪下一个流:
我们发现 前面的1,1
变成了2,1
并且=
后面注入的地方也进行了重置
这说明了攻击者想通过sql注入的方式 一步步的暴力注入 依次拿到完整flag
每次攻击者成功注入 拿到正确反馈 便进行下一个字符的注入
于是我们取每个字符的最后一个序号ASCII码拼接 即可拿到flag
得到:flag{w1reshRK_ez_1sntit}
待整合:#misc/流量分析
flag
字符串的sql注入语句