MOCTF-Web-没时间解释了

MOCTF-Web-没时间解释了,第1张

1、题目:

2、传送门http://119.23.73.3:5006/web2/index2.php

3、测试
我们先使用dirsearch.py来扫描一下

  • 我们来访问这两个目录:

  • 我们在upload.php页面随便填一些信息,看看返回些什么:

  • 看到上图方框中的内容,于是我们访问一下:

    这里提示too slow

  • 不管提交什么,他总是显示Flag is here,come on~ http://119.23.73.3:5006/web2/uploads/9dd5163556ca6a780e03ce488e7eb5cc02038184/11,我们这里猜想可能是我们输入的数据在上传后,就被很快被服务器删除了,所以访问不到实际的值,根据too slow更加确定了这里存在条件竞争,我们使用bp的Intruder进行爆破,这里我们进行两次抓包,之后再同时进行发送包;从而达到短时间内快速大量的上传数据,与删除数据的时间赛跑,维持服务器我们上传的数据存在,同时访问http://119.23.73.3:5006/web2/uploads/9dd5163556ca6a780e03ce488e7eb5cc02038184/11,达到访问这个网址时,我们上传的数据还存在。



    之后点击右上角的Start attack

    访问http://119.23.73.3:5006/web2/uploads/9dd5163556ca6a780e03ce488e7eb5cc02038184/11,爆破过程同上,在其中找到了flag

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/793114.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-05
下一篇 2022-05-05

发表评论

登录后才能评论

评论列表(0条)

保存