moctf-没时间解释了(条件竞争漏洞)

题目地址:http://119.23.73.3:5006/web2/index2.php

由地址我们可以尝试访问index.php,发现又跳转回index2.php,抓包发现302重定向:

moctf-没时间解释了(条件竞争漏洞)_第1张图片

通过尝试访问uploadsomething.php发现可以进行上传。

尝试提交一些东西:

moctf-没时间解释了(条件竞争漏洞)_第2张图片

尝试访问后,提示Too slow! 猜测大概要写脚本。

然后简单写了个脚本,但是发现返回的所有响应内容都为Too slow!

所以我们可以使用Burpsuite来实现对文件的不停上传,然后再使用python来实现访问或者Brup访问看response也OK。


一、Burpsuite抓包发送给Intruder。并使用clear$清除变量。

moctf-没时间解释了(条件竞争漏洞)_第3张图片

二、在Payloads板块设置Payload type为null,并改为持续发送。

moctf-没时间解释了(条件竞争漏洞)_第4张图片

三、增加发送的线程。

moctf-没时间解释了(条件竞争漏洞)_第5张图片

四、点击start attack开始攻击,持续提交filename及content。

moctf-没时间解释了(条件竞争漏洞)_第6张图片

五、再抓包一次持续访问上传后的提示地址得到response获取flag。

moctf-没时间解释了(条件竞争漏洞)_第7张图片

moctf-没时间解释了(条件竞争漏洞)_第8张图片

moctf-没时间解释了(条件竞争漏洞)_第9张图片

得到flag。

六、或者还是通过python脚本持续访问上传后的提示地址获取flag。

import requests
url = "http://119.23.73.3:5006/web2/uploads/e3e9756bb1589278e5cb3086e202082019679dd9/123"
while 1:
    print(requests.get(url).text)

moctf-没时间解释了(条件竞争漏洞)_第10张图片

也能得到flag。

你可能感兴趣的:(CTF)