moctf-没时间解释了(条件竞争漏洞)

题目地址:http://119.23.73.3:5006/web2/index2.php

由地址我们可以尝试访问index.php,发现又跳转回index2.php,抓包发现302重定向:

通过尝试访问uploadsomething.php发现可以进行上传。

尝试提交一些东西:

尝试访问后,提示Too slow! 猜测大概要写脚本。

然后简单写了个脚本,但是发现返回的所有响应内容都为Too slow!

所以我们可以使用Burpsuite来实现对文件的不停上传,然后再使用python来实现访问或者Brup访问看response也OK。


一、Burpsuite抓包发送给Intruder。并使用clear$清除变量。

二、在Payloads板块设置Payload type为null,并改为持续发送。

三、增加发送的线程。

四、点击start attack开始攻击,持续提交filename及content。

五、再抓包一次持续访问上传后的提示地址得到response获取flag。

得到flag。

六、或者还是通过python脚本持续访问上传后的提示地址获取flag。

import requests
url = "http://119.23.73.3:5006/web2/uploads/e3e9756bb1589278e5cb3086e202082019679dd9/123"
while 1:
    print(requests.get(url).text)

也能得到flag。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

烟敛寒林o

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值