流量分析-misc-攻防世界 1.描述为sql注⼊,查看流量包的http协议,看看get请求是什么。id=1'%20and%20ascii(substring((select%20keyid%20from%20flag%20limit%200,1),1,1))=38%23⼤体可以取字符串中的字符=后⾯的ascii值 2.substring函数⽤于取字符串的特定位置,从1取到38,当ascii值等于取得...
使用wireshark打开流量包进行观察,发现可疑文件test.txt 使用Ctrl+F,选择 分组字节流,查找test.txt 根据test.txt出现的规律,筛选Source IP为192.168.43.109的HTTP包,筛选器:ip.src==192.168.43.109 and http 点击 文件——导出对象——HTTP,在弹出的对话框中点击Save all 依次打开test.txt文件,得到flag 发现缺少ag...
环境 攻防世界,流量分析 flag{1qwy2781} wp 分析出是http流量,大部分是ssrf和sql注入的payload,url解码如下 url=gopher://127.0.0.1:80/_POST /admin.php HTTP/1.1 Host: localhost:80 Connec
1.1万 9 1:08:07 App CTF浙江省省决赛培训MISC——图片隐写 2.9万 78 1:12:31 App 【CTF视频合辑】攻防世界-WEB-新手练习区 4788 13 1:01:25 App CTF MISC杂项流量分析专题培训1 5.8万 165 18:50:30 App 【网络安全CTF】从0-1学CTF,120道练习题,每天练习轻松掌握! 7.6万 767 143:49:14 App...
昨天去I春秋刷了几题流量分析题,然后总结了一下流量分析题的做题方法。 2.刷题 2.1 可恶的黑客 步骤一、HTTP追踪流先了解进行什么操作 可以看到是传了webshell然后进行文件操作 套路1:一般是传webshell然后菜刀连接,参数进行base64位加密,先解密参数,了解进行了什么操作 ...
昨天参加了一场CTF比赛,做了一道菜刀流量分析的题目,因为之前流量分析这块不是很熟悉,加上实战CTF也比较少走了不少弯路。 二、流量分析 菜刀是常见的连接webshell的工具,连接webshell会有明显的GET或POST请求。所以我们只需要找数据包的HTTP请求就行了。
流量分析-misc-攻防世界 1.描述为sql注入,查看流量包的http协议,看看get请求是什么。 id=1'%20and%20ascii(substring((select%20keyid%20from%20flag%20limit%200,1),1,1))=38%23大体可以取字符串中的字符=后面的ascii值 2.substring函数用于取字符串的特定位置,从1取到38,当ascii值等于取得字符时,页面...