1、题目:
2、传送门http://119.23.73.3:5006/web2/index2.php
3、测试
我们先使用dirsearch.py来扫描一下
- 我们来访问这两个目录:
-
我们在upload.php页面随便填一些信息,看看返回些什么:
-
看到上图方框中的内容,于是我们访问一下:
这里提示too slow -
不管提交什么,他总是显示
Flag is here,come on~ http://119.23.73.3:5006/web2/uploads/9dd5163556ca6a780e03ce488e7eb5cc02038184/11
,我们这里猜想可能是我们输入的数据在上传后,就被很快被服务器删除了,所以访问不到实际的值,根据too slow更加确定了这里存在条件竞争,我们使用bp的Intruder进行爆破,这里我们进行两次抓包,之后再同时进行发送包;从而达到短时间内快速大量的上传数据,与删除数据的时间赛跑,维持服务器我们上传的数据存在,同时访问http://119.23.73.3:5006/web2/uploads/9dd5163556ca6a780e03ce488e7eb5cc02038184/11
,达到访问这个网址时,我们上传的数据还存在。
之后点击右上角的Start attack
访问http://119.23.73.3:5006/web2/uploads/9dd5163556ca6a780e03ce488e7eb5cc02038184/11
,爆破过程同上,在其中找到了flag
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)