Buuctf | sqltest

本文介绍了如何分析HTTP流量包,揭示了一个SQL注入攻击的过程。作者通过导出CSV文件,解析出黑客使用的SQL布尔盲注语句,并成功解密出ASCII码得到flag。博客内容涉及网络安全、SQL注入和数据解密技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Buuctf | sqltest

一、靶场下载链接

链接: https://pan.baidu.com/s/1Ye6QznWsOux3Xp7ZVI_JEA
提取码: mg3y

二、实战化演练

1.可以看出来下载下来的是个流量包,那就审计一波流量
在这里插入图片描述
2.看到HTTP协议中的请求方式有点奇怪,直接HTTP追流查看
在这里插入图片描述
3.可以很清楚的看到,此处是hacker构造好的SQL注入攻击语句,我们将所有HTTP所有的请求进行导出为CSV文件
在这里插入图片描述

4.可以任意命名文文件(如:1.csv)

在这里插入图片描述
5.通过导出来的表,可以很直观的看到SQL注入攻击
在这里插入图片描述
6.从末尾可以看到,hacker已经爆破出数据库名,表名,字段名,而我们本道题要的是flag,所以仅仅需要判断字段内容即可,因为hacker使用的SQL布尔盲注,我们只需解出ASCII即可

102
108
97
103
123
52
55
101
100
98
56
51
48
48
101
100
53
102
57
98
50
56
102
99
53
52
98
48
100
48
57
101
99
100
101
102
55
125

可以使用在线解密网站,得到flag

flag{47edb8300ed5f9b28fc54b0d09ecdef7}

在这里插入图片描述

当然,也可以将其数据放到文本文档中如(2.txt),使用Python写个脚本

with open('2.txt','r') as f:
	data = f.readlines()
	for i in data:
		print(chr(int(i)),end="")

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值