CTF Study Note
  • 首页
  • Web
    • 反序列化漏洞(unserialize3)
    • Dedecms V5.7漏洞总结复盘
    • Web源码泄露
  • Misc
    • 流量分析-SMTP图片隐写
    • 流量分析-Telnet特殊字符
    • 记一次misc盲注流量分析
    • 第四届网鼎杯 白虎组 Misc04 WriteUP
  • Crypto
    • 第四届网鼎杯 青龙组 Crypto02 WriteUP
  • games
    • ISCTF2024 WP
    • 2024深育杯 攻防大赛 WP
  • 出题笔记
    • ez_AndroidRe
    • base65536
Powered by GitBook
On this page

Was this helpful?

  1. Misc

记一次misc盲注流量分析

Previous流量分析-Telnet特殊字符Next第四届网鼎杯 白虎组 Misc04 WriteUP

Last updated 5 months ago

Was this helpful?

题目出自27号竞赛的第一个misc题目

当时硬分析了半个多小时 毫无思路与下手点 尝试过很多方式 均无解

赛后重新分析 发现这是一类盲注流量分析题 之前从未接触过 故记录下来


题目附件存档 可以尝试复现:


首先 使用wireshark打开题目 查看流量包:

我们进行筛选,只显示 HTTP 也就是 sql注入 相关的流量包:

我们首先先随便追踪一个流:

继续顺序追踪,发现不一样的地方:

我们发现 在1,1))=102的时候 相应的包变成了you are in ... 这种成功字样

追踪下一个流:

我们发现 前面的1,1 变成了2,1 并且=后面注入的地方也进行了重置

这说明了攻击者想通过sql注入的方式 一步步的暴力注入 依次拿到完整flag

每次攻击者成功注入 拿到正确反馈 便进行下一个字符的注入

于是我们取每个字符的最后一个序号ASCII码拼接 即可拿到flag

得到:flag{w1reshRK_ez_1sntit}


待整合:#misc/流量分析

5MB
timu.pcapng
发现有很多包含flag 字符串的sql注入语句
注意观察图片中圈画的地方
注意观察图片中圈画的地方
1 -> 2
一图解 总结
追踪流分析 总结