AAA CTF101 安全攻防实践短学期 Misc Lab 3

实验指导

仅供参考。

Challenge 1

筛选 HTTP 协议。注入成功的内容为

title
1
<h1>This's Title!</h1><br><p class='lead'>Content is very short!</p>

通过对 information_schema 数据库得到目标表为 db_flag.tb_flag,列名为 flag。由请求 #6254 得 flag 长度 38。通过后续依次二分可以得到 flag。

Challenge 2

为了这个专门写了个 Wireshark dissector… 以后 Lua 也不想写了太丑陋了

总之最后拿到了一个 PNG。看数据包的话是很多一样的数据重复。

Challenge 3

不仔细读题导致我还在解密出来的流量包里到处找 flag

ll 人大胜利(不是

vim password.txt 恢复密码内容,aircrack-ng 直接得到正确的密码

Challenge 4

没做出来,配老环境是 arm64 最不想做的题(推锅)。参考了 Installing Volatility 2 and 3 on Debian-based Linux


AAA CTF101 安全攻防实践短学期 Misc Lab 3
https://heap.45gfg9.net/t/ZJU/2023-CTF101/30d49acfd3ce/
作者
45gfg9
发布于
2023-07-28
许可协议