CTF Bugku 分析 資訊提取

2022-07-17 18:00:20 字數 1427 閱讀 4791

ctf-bugku-分析-資訊提取

最近刷題的時候看到了這道比較有趣的題。而且網上也沒找到wp,所以分享一下我的思路。

先用wireshark開啟流量包看看是什麼。

只有http和tcp的包,我們只關心http包,所以我們在過濾中輸入http,只顯示http內容。

粗略的看一下,結合題目的提示「sqlmap用過嗎」,

可以看出這是乙個布林盲注的過程,

從sql注入檢測,猜解資料庫,表名...

一位一位的猜取flag,然後用二分法判斷其ascii碼的範圍並最終確定這一位的值。

第806個包是讀取flag第一位的資料報。

為了更明了的檢視語句,可以匯出物件檢視

將其payload解碼一下是這樣的,判斷其ascii碼是否大於64

我們可以以64這個ascii碼為乙個字元的分界線,我們不需要看返回值,只需要往下看到下乙個64就能判斷ascii碼是什麼,我們以第乙個字元為例,可以看到第乙個字元判斷的時候,先判斷其是否大於64,後面又判斷了是否大於96,說明這個字元肯定大於64,所以此時作比較的ascii碼增加64的二分之一,即96,接著向下看,作比較的ascii碼變成了80,說明這個字元小於96,所以大於64又小於96,繼續向下分32的二分之一,即80,在接著向下看,作比較的ascii碼變為了72,說明這個字元依然小於80,繼續向下分16的二分之一,即72,

繼續向下看,作比較的ascii碼變為了76,說明這個ascii碼大於72,所以向上分8的二分之一,即76,繼續向下看,作比較的ascii碼變為了74,說明這個ascii碼小於76,所以向下分4的二分之一,即74,繼續向下看,作比較的ascii碼變成了73,且下乙個包變為了64,說明已經判斷結束,因此大於72又不大於73,這個ascii碼為73,

對應的字元為i。這就是二分法

以此類推,其flag為isg(我建議還是自己做一下的好,哈哈)。本題需要一定的耐心和sql注入基礎,雖然沒很繞,但是也是個體力活。

Memcache Server儲存資訊提取

string stroutput raw output foreach string key1 in stats.keys console.writeline stroutput response.write stroutput response.end sample result raw outp...

不同標籤的資訊提取

但是我們要提取他們裡面的同一型別內容 時間 具體資訊如下 嘗試了很多辦法,都沒有成功。適用於第乙個資訊的方法不適合第二個,反之亦然。最後通過列印出node節點的詳細資訊後,我才順利完成任務。具體解決方法如下 node time node time nodes.elementat i system.o...

NLP資訊提取工作記錄

將各個醫院不同格式的病歷中的資訊提取出來,這些資訊包括姓名 出生地 年齡 疾病史 出院情況 出院有什麼症狀,有哪些 歷史等資訊。資訊提取後還應將這些資訊按照專案乙個個的儲存到mysql資料庫中。由簡至繁的的描述。簡單和複雜的區別主要由待提取的資訊的複雜度來描述。1,有限可窮舉情況 最簡單的為性別,只...