首先下载下来是一堆流量包,发现是与sql注入有关的
![在这里插入图片描述 [SQL]记一次流量分析_数据库](https://file.cfanz.cn/uploads/png/2022/10/26/17/X855e9aVUe.png)
过滤关键字得到下面文件
![在这里插入图片描述 [SQL]记一次流量分析_字段_02](https://file.cfanz.cn/uploads/png/2022/10/26/17/fO25OdcUTR.png)
分析知,前面部分是sql注入中通过盲注爆数据库,数据表,字段
最后看到一个flag
![在这里插入图片描述 [SQL]记一次流量分析_字段_03](https://file.cfanz.cn/uploads/png/2022/10/26/17/cD5Z5VA9d7.png)
通过对比包差异性得到最终结果,不过flag样子挺奇怪
上个python脚本
def pr(name, a):
tmp = ''
for i in a:
tmp += chr(i)
print(name + ':' + tmp)
if __name__ == '__main__':
flag = [120, 109, 99, 116, 102, 123, 119, 49, 114, 51, 115, 55, 64, 114, 38, 98, 64, 100, 118, 64, 78, 99, 51, 100,
95, 85, 35, 51, 125]
print(len(flag))
pr('flag_is_here', flag)










