想法来自群友的调侃:那是不是搞一个sqlmap risk3 level5然后抓包就能出题了?
嗯于是这道题出题时候的参数就是:
python sqlmap.py -u "http://localhost:8080/login?usr=LiBr&pwd=11d188aa7daf1c0ef4744d33888fd0da" --risk 3 --level 5 --thread 8 --dump -T table
(
出题人wp:
导出所有有用包之用python处理可以看到有效信息:
然后找到这个https://gist.github.com/lbr77/891f6326b8a0b5e1b6a4369c55de1b3a
写入zip文件,用密码LiBr解压发现是初音未来,英文名是HatsuneMiku,所以flag是SpiritGame{HatsuneMiku}
其实不用搓脚本解包似乎也行🤔
直接strings 找到可疑字符串然后直接能出。下次得再加密一层了(?