180106 雜項 盲注流量分析

2021-08-14 10:03:52 字數 1454 閱讀 7715

1625-5 王子昂 總結《2023年1月6日》 【連續第463天總結】

a. 第二屆領航杯線下賽

b. 難度感人(:з」∠)

re是ios平台的,沒接觸過,api完全不懂,又不給外網,當場懵逼,考完試再試試

只做了個misc1,資料報分析

開啟匯出http物件,可以看到是sql盲注的流量

這裡是在爆database,由於成功的包和失敗的包有顯著的區別(內容、大小等等),我們通過這些特徵將成功的包提取出來即可

想了一下,可以將它們全部儲存下來

此時url是檔名,然後通過gitshell用ls -l 儲存所有檔名和檔案大小到乙個檔案中

再通過指令碼來篩選

逐行讀取,通過空格分組,將檔案大小為8byte的剔除後

以substr的第2個引數為key,等號後面的值為value,儲存

最後按key排序輸出即可得到flag

然而得到的flag長這樣:

skyflagysql_is_very_cool!233}

這格式有點詭異啊……

提交了幾下發現並不對

又查了半天,發現這樣提取的時候丟失了爆破的key,導致覆蓋效果

於是重新整理邏輯,將字段作為字典的key,不斷新增value,最後輸出

終於提取到flag

指令碼如下:

f = open(r"f:\ctf\linghangbei2\misc1\a\a.txt", "rb")

list = f.readlines()

f.close()

flag =

dic = {}

for i in list:

try:

p = str(i).split(' ')

if(p[5]!='8'):

q = p[10][::-1]

s = q[q.index('%')+1:q.index('=')][::-1]

c = p[10].split(',')

if(c[0] not

in dic.keys()):

dic[c[0]] = [' '

for i in range(50)]

dic[c[0]][int(c[2])] = chr(int(s))

except:

pass

for i in dic.keys():

print(i)

print("".join(dic[i]))

c. 明日計畫

xman冬令營選拔賽

流量分析作用

1 流量的趨勢能夠預知 的發展前景 2 流量分析可以反應使用者黏度 吸引了很多 使用者訪問。但是,通過流量分析發現,使用者停留的時間非常短,重複訪問使用者不多,使用者平均瀏覽的頁面也少,這樣的 使用者黏度不夠,有流量但是沒有忠實的使用者,一旦有其它可替代 使用者隨時可能流失。這樣的 如果不採取有效的...

網路流量分析

coding utf 8 import pyshark from scapy.all import import matplotlib.pyplot as plt 讀取pcap檔案 packets pyshark.filecapture net package.pcap def protocal p...

報錯型盲注原理分析

眾所周知,盲注並不會返回錯誤資訊,使得sql注入的難度提高。而報錯型注入則是利用了mysql的第8652號bug bug 8652 group by part of rand returns duplicate key error來進行的盲注,使得mysql由於函式的特性返回錯誤資訊,進而我們可以顯...