Wire1

分析下这段流量?

简单浏览下内容,基本都是TCP和HTTP的包,一般流量分析题不看TCP,那么我们去看HTTP

过滤HTTP包,筛选flag字符串,发现一堆包能匹配,仔细一看,这是对SQL靶场的SQL注入

进一步筛选HTTP包中包含flag字符串的报文,发现这其实是盲注爆破,一般注入失败的包,大小相同或变化不大,而注入成功的包,大小会有所不同

导出HTTP对象,按大小排序

这样熟悉吗?

利用网上大佬的脚本

python 复制代码
def AsciiToStr(list1):
    out = ''
    for i in list1:
        out += chr(i)
    return out
​
s1 = [102,108,97,103,123,119,49,114,101,115,104,65,82,75,95,101,122,95,49,115,110,116,105,116,125]
print(AsciiToStr(s1))

flag{w1reshARK_ez_1sntit}

相关推荐
还鮟16 分钟前
CTF Web PHP弱类型与进制绕过(过滤)
php·ctf
hanniuniu133 小时前
AI时代API挑战加剧,API安全厂商F5护航企业数字未来
人工智能·安全
zhulangfly4 小时前
API接口安全-1:身份认证之传统Token VS JWT
安全
时时三省5 小时前
【时时三省】vectorcast使用教程
安全·安全架构
galaxylove6 小时前
Gartner发布最新指南:企业要构建防御性强且敏捷的网络安全计划以平衡安全保障与业务运营
网络·安全·web安全
PeterJXL6 小时前
Chrome 下载文件时总是提示“已阻止不安全的下载”的解决方案
前端·chrome·安全
BenSmith10 小时前
CVE-2025-6554漏洞复现
安全
BenSmith10 小时前
CVE-2018-17463复现
安全
lsec10 小时前
内存加载带有TLS的DLL的问题分析
windows·安全
m0_6948455712 小时前
服务器如何配置防火墙规则开放/关闭端口?
linux·服务器·安全·云计算