1625-5 王子昂 總結《2023年1月6日》 【連續第463天總結】
a. 第二屆領航杯線下賽
b. 難度感人(:з」∠)
re是ios平台的,沒接觸過,api完全不懂,又不給外網,當場懵逼,考完試再試試
只做了個misc1,資料報分析
開啟匯出http物件,可以看到是sql盲注的流量
這裡是在爆database,由於成功的包和失敗的包有顯著的區別(內容、大小等等),我們通過這些特徵將成功的包提取出來即可
想了一下,可以將它們全部儲存下來
此時url是檔名,然後通過gitshell用ls -l 儲存所有檔名和檔案大小到乙個檔案中
再通過指令碼來篩選
逐行讀取,通過空格分組,將檔案大小為8byte的剔除後
以substr的第2個引數為key,等號後面的值為value,儲存
最後按key排序輸出即可得到flag
然而得到的flag長這樣:
skyflagysql_is_very_cool!233}這格式有點詭異啊……
提交了幾下發現並不對
又查了半天,發現這樣提取的時候丟失了爆破的key,導致覆蓋效果
於是重新整理邏輯,將字段作為字典的key,不斷新增value,最後輸出
終於提取到flag
指令碼如下:
f = open(r"f:\ctf\linghangbei2\misc1\a\a.txt", "rb")
list = f.readlines()
f.close()
flag =
dic = {}
for i in list:
try:
p = str(i).split(' ')
if(p[5]!='8'):
q = p[10][::-1]
s = q[q.index('%')+1:q.index('=')][::-1]
c = p[10].split(',')
if(c[0] not
in dic.keys()):
dic[c[0]] = [' '
for i in range(50)]
dic[c[0]][int(c[2])] = chr(int(s))
except:
pass
for i in dic.keys():
print(i)
print("".join(dic[i]))
c. 明日計畫
xman冬令營選拔賽
流量分析作用
1 流量的趨勢能夠預知 的發展前景 2 流量分析可以反應使用者黏度 吸引了很多 使用者訪問。但是,通過流量分析發現,使用者停留的時間非常短,重複訪問使用者不多,使用者平均瀏覽的頁面也少,這樣的 使用者黏度不夠,有流量但是沒有忠實的使用者,一旦有其它可替代 使用者隨時可能流失。這樣的 如果不採取有效的...
網路流量分析
coding utf 8 import pyshark from scapy.all import import matplotlib.pyplot as plt 讀取pcap檔案 packets pyshark.filecapture net package.pcap def protocal p...
報錯型盲注原理分析
眾所周知,盲注並不會返回錯誤資訊,使得sql注入的難度提高。而報錯型注入則是利用了mysql的第8652號bug bug 8652 group by part of rand returns duplicate key error來進行的盲注,使得mysql由於函式的特性返回錯誤資訊,進而我們可以顯...