首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >BUUCTF sqltest 1

BUUCTF sqltest 1

作者头像
YueXuan
发布2025-08-18 19:10:49
发布2025-08-18 19:10:49
14200
代码可运行
举报
运行总次数:0
代码可运行

题目描述:

网站遭受到攻击了,还好我们获取到了全部网络流量。 链接: https://pan.baidu.com/s/1AdQXVGKb6rkzqMLkSnGGBQ 提取码: 34uu 注意:得到的 flag 请包上 flag{} 提交

密文:

下载附件,得到一个.pcapng文件,双击在Wireshark中打开,内容如下。


解题思路:

1、根据题目提示,认为网络攻击类型为SQL注入,过滤出http的流量。

随便看一条流量的追踪流,确认为SQL注入。

按如下步骤,将所有HTTP请求导出为CSV文件。

2、查看该CSV文件,可以更直观得看到SQL注入攻击。在文件的末尾,发现已经爆破出数据库名、表名、字段名,并且开始使用ascii码来判断值。我们可以从中推断出正确的ascii值,在对一个字符进行bool判断时,被重复判断的ASCII值就是正确的字符,最后提取到:

代码语言:javascript
代码运行次数:0
运行
复制
102
108
97
103
123
52
55
101
100
98
56
51
48
48
101
100
53
102
57
98
50
56
102
99
53
52
98
48
100
48
57
101
99
100
101
102
55
125

使用在线网站将ASCII码转换为字符串,得到flag。

flag:

代码语言:javascript
代码运行次数:0
运行
复制
flag{47edb8300ed5f9b28fc54b0d09ecdef7}
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-09-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 题目描述:
  • 密文:
  • 解题思路:
  • flag:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档