1.Bugku
blind_injection2
导出pcap文件中的http流。
仔细看了一下,发现这些数据一直在对数据库名进行盲注,所以flag应该是一个数据库的名字。
数据流中对information_schema.schemata数据库中schema_name字段的前两个值进行了爆破,所以flag应该是爆破的第二个字段值。即有效的数据流形如:
select schema_name from information_schema.schemata limit 2,1
把这类包中含有"="的ascll值提取出来进行转码即可。