MOCTF-Web-没时间解释了
1、題目:
2、傳送門http://119.23.73.3:5006/web2/index2.php
3、測試
我們先使用dirsearch.py來掃描一下
- 我們來訪問這兩個目錄:
-
我們在upload.php頁面隨便填一些信息,看看返回些什么:
-
看到上圖方框中的內容,于是我們訪問一下:
這里提示too slow -
不管提交什么,他總是顯示Flag is here,come on~ http://119.23.73.3:5006/web2/uploads/9dd5163556ca6a780e03ce488e7eb5cc02038184/11,我們這里猜想可能是我們輸入的數據在上傳后,就被很快被服務器刪除了,所以訪問不到實際的值,根據too slow更加確定了這里存在條件競爭,我們使用bp的Intruder進行爆破,這里我們進行兩次抓包,之后再同時進行發送包;從而達到短時間內快速大量的上傳數據,與刪除數據的時間賽跑,維持服務器我們上傳的數據存在,同時訪問http://119.23.73.3:5006/web2/uploads/9dd5163556ca6a780e03ce488e7eb5cc02038184/11,達到訪問這個網址時,我們上傳的數據還存在。
之后點擊右上角的Start attack
訪問http://119.23.73.3:5006/web2/uploads/9dd5163556ca6a780e03ce488e7eb5cc02038184/11,爆破過程同上,在其中找到了flag
總結
以上是生活随笔為你收集整理的MOCTF-Web-没时间解释了的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux显示当前路径的命令是什么
- 下一篇: 尾盘买入法