2021-12-01 学习日记

1.Bugku

blind_injection2

导出pcap文件中的http流。


1-1

仔细看了一下,发现这些数据一直在对数据库名进行盲注,所以flag应该是一个数据库的名字。
数据流中对information_schema.schemata数据库中schema_name字段的前两个值进行了爆破,所以flag应该是爆破的第二个字段值。即有效的数据流形如:

select schema_name from information_schema.schemata limit 2,1

把这类包中含有"="的ascll值提取出来进行转码即可。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容