CTF-Bugku-分析-信息提取


CTF-Bugku-分析-信息提取

 

 最近刷題的時候看到了這道比較有趣的題。而且網上也沒找到wp,所以分享一下我的思路。

 

   信息提取;

   題目鏈接:http://ctf.bugku.com/challenges#信息提取

  

  下載文件

先用wireshark打開流量包看看是什么。

只有http和tcp的包,我們只關心http包,所以我們在過濾中輸入http,只顯示http內容。

粗略的看一下,結合題目的提示“sqlmap用過嗎”,可以看出這是一個布爾盲注的過程,從sql注入檢測,猜解數據庫,表名...

一位一位的猜取flag,然后用二分法判斷其ascii碼的范圍並最終確定這一位的值。

第806個包是讀取flag第一位的數據包。

為了更明了的查看語句,可以導出對象查看

將其payload解碼一下是這樣的,判斷其ascii碼是否大於64

我們可以以64這個ascii碼為一個字符的分界線,我們不需要看返回值,只需要往下看到下一個64就能判斷ascii碼是什么,我們以第一個字符為例,可以看到第一個字符判斷的時候,先判斷其是否大於64,后面又判斷了是否大於96,說明這個字符肯定大於64,所以此時作比較的ascii碼增加64的二分之一,即96,接着向下看,作比較的ascii碼變成了80,說明這個字符小於96,所以大於64又小於96,繼續向下分32的二分之一,即80,在接着向下看,作比較的ascii碼變為了72,說明這個字符依然小於80,繼續向下分16的二分之一,即72,繼續向下看,作比較的ascii碼變為了76,說明這個ascii碼大於72,所以向上分8的二分之一,即76,繼續向下看,作比較的ascii碼變為了74,說明這個ascii碼小於76,所以向下分4的二分之一,即74,繼續向下看,作比較的ascii碼變成了73,且下一個包變為了64,說明已經判斷結束,因此大於72又不大於73,這個ascii碼為73,對應的字符為I。這就是二分法

以此類推,其flag為ISG{BLind_SQl_InJEcTi0N_DeTEc***}(我建議還是自己做一下的好,哈哈)。本題需要一定的耐心和SQL注入基礎,雖然沒很繞,但是也是個體力活。

 原創文章,轉載請標明出處:https://www.cnblogs.com/pureqh

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM