[FSCTF 2023]加速加速已解决

[FSCTF 2023]加速加速已解决

先把后缀改成.jpg拿到对方保存文件的路径,为当前路径下的upload目录里。

1698321877579看见标签是条件竞争,那就按照条件竞争的方法去做。

具体步骤如下:

我上传的是a.php,内容如下

1698322351890先抓取上传文件的数据包,再抓取访问upload文件夹里的a.php这两个数据包;虽然上传a.php是不被允许的,但其实这个文件在服务器上有存在过,只是很快就被删除了。所以我们用BP疯狂发包访问upload文件夹下的a.php文件是道理的。而只要此a.php被访问成功,就会在upload文件夹里创建1.php这个后门文件。

具体操作如下:

抓取上传文件的数据包和访问a.php文件的数据包,发送到Intruder模块

1698322786005

这两个数据包的payload都设置为如下这样:

1698322910515然后就可以开始发包了。直到访问的那个数据包有正常响应的200状态码即是后门代码创建成功的标志了。

如下图:

1698323232133有正常响应的状态码了,那说明a.php被响应了不是404了嘛。那说明我们的1.php也被创建出来了嘛。

如下图:没有报错能正常访问。那直接用哥斯拉getshell

1698323303136

在根下拿到flag

1698323387955

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值