不得不說,這是bugku流量分析中挺複雜的一道流量分析題。
那麼先開啟txt檔案分析,
這個已經很友善了,**那裡已經sqli_blind提示了,
那麼這就是一道sql盲注復現的流量分析。
知識點:
根據盲注的原理,
直接拉到txt最後面,
因為最後面的那一段才是判斷出flag的。
ps:因為這是經過url編碼,所以先去解碼幾條看看是什麼玩意(#`㉨´)凸。
id=2' and ord(mid((select ifnull(cast(flag as char),0x20) from dvwa.flag_is_here order by flag limit 0,1),24,1))>125 and 'rckm'='rckm&submit=submit http/1.1" 404 5476劃重點:::
還是來複習下盲注的知識,(雖然對解題用處不大)
mid((),17,1)//mid是從其中提取字元、、從第幾個提取
ord()是變成ascii碼
(select ifnull( )order by flag limit 0,1)、、//ifnull判斷是否為空
//limit子句用於限制查詢結果返回的數量,常用於分頁查詢,其實沒啥用,
就是為了返回一條資料而已,這樣理解就好一點
那好了,
現在直接寫指令碼,用python的正則弄出來。
# coding:utf-8
import re
import urllib
f = open('檔案的絕對路徑','r')
lines = f.readlines()
datas =
for line in lines:
t = urllib.unquote(line)
if '1765' in t and 'flag' in t: # 過濾出與flag相關,正確的猜解(只要200的)
flag_ascii = {}
for data in datas:
matchobj = re.search( r'limit 0,1\),(.*?),1\)\)>(.*?) and', data) #建議到菜鳥驛站看看這個意思
if matchobj:
key = int(matchobj.group(1))
value = int(matchobj.group(2))+1
flag_ascii[key] = value # 使用字典,儲存最後一次猜解正確的ascii碼,這裡用的不錯
flag = ''
for value in flag_ascii.values():
flag += chr(value)
print flag
#!/菜鳥驛站的一點解釋
usr/bin/python import re line = 「cats are smarter than dogs」 matchobj就很簡單了。= re.match( r』(.) are (.?) .*』, line, re.m|re.i) if matchobj:
print "matchobj.group() : ", matchobj.group()
print "matchobj.group(1) : ", matchobj.group(1)
print "matchobj.group(2) : ", matchobj.group(2) else:
print 「no match!!」 正規表示式:
r』(.) are (.?) .*』 解析:
首先,這是乙個字串,前面的乙個 r
表示字串為非轉義的原始字串,讓編譯器忽略反斜槓,也就是忽略轉義字元。但是這個字串裡沒有反斜槓,所以這個 r 可有可無。
(.) 第乙個匹配分組,. 代表匹配除換行符之外的所有字元。 (.?) 第二個匹配分組,.?
後面多個問號,代表非貪婪模式,也就是說只匹配符合條件的最少字元 後面的乙個 .*
沒有括號包圍,所以不是分組,匹配效果和第乙個一樣,但是不計入匹配結果中。 matchobj.group() 等同於
matchobj.group(0),表示匹配到的完整文字字元
matchobj.group(1) 得到第一組匹配結果,也就是(.*)匹配到的
matchobj.group(2) 得到第二組匹配結果,也就是(.*?)匹配到的
因為只有匹配結果中只有兩組,所以如果填 3 時會報錯
日誌審計系統 事件日誌審計 syslog審計
日誌審計系統 事件日誌審計 syslog審計 任何it機構中的windows機器每天都會生成巨量日誌資料。這些日誌包含可幫助您的有用資訊 獲取位於各個windows事件日誌嚴重性級別的所有網路活動的概述。識別網路異常和潛在的安全漏洞。識別多次登入失敗 嘗試訪問未經授權的站點或檔案等等事件。跟蹤任何事...
mysql審計日誌檔案 MySQL審計日誌處理指令碼
1 mysql配置檔案 cat mysql.cfg 3306 ip x.user root pass xx port 3306 auditlog home mysql data mysql audit.json socket tmp mysql.sock 2 函式檔案,主要是日誌函式 mysql t...
centos 日誌審計 生產環境日誌審計
日誌審計,就是記錄所有系統和相關使用者行為的資訊,並且可以自動分析,處理。在中小企業環境中,一般都是在單個伺服器上記錄日誌,而大型企業的生產環境當中,會有專門的日誌伺服器乃至集群。本文通過sudo配合centos自帶的rsyslog syslog 服務,進行日誌審計。專案描述 1.許可權控制後進一步...