发帖
 找回密码
 立即注册
搜索
0 0

WEB bp官方靶场Race conditions vulnerabilities 条件竞争漏洞1

CTF练习 947 0 2025-8-23 09:52:09

第一关 限制性溢出条件竞争漏洞

提示:1、靶场的购买流包含一个竞争条件,使你能够以非预期的价格购买商品

2、请成功购买轻****量级 L33t 皮夹克。

3、帐户:wiener:peter

具体操作:

1、打开靶场就可以看到页面上显示的百分之二十的优惠券,然后正常用wiener:peter登录

2、登录后,先回到首页把“皮夹克”商品添加到购物车,看到可以填写优惠劵,然后连续输入了两次劵码,发现两次不行,只优惠了一次的20%,说明优惠券不能重复使用

下订单之后,也是显示余额不足以购买商品

知道了优惠劵不能叠加使用,然后商品也是购买不来的

那咋办呢?

优惠券应用之后,先删掉:

找到优惠劵已应用的数据包:POST /cart/coupon

把这个优惠券已应用的数据包发往intruder

到intruder里面,数据包不设置任何变量

选择空的有效载荷,无限继续发包

在这里这个intruder已经实现了这个并发发送请求的效果,我这里这些长度为158都是并发成功的优惠券已经多次再次应用了

如图,确实已经叠加应用了多张优惠券

在intruder不断运行爆破的情况下,刷新或者点击删除优惠券,总价就会不断刷新

但是真的去测并发的时候,保险起见最好不能够直接发到intruder

接下来看看测试并发怎么去操作呢?

先删掉应用过的劵码

找到这个优惠券应用的数据包发往Turbo插件

来到Turbo页面,选择“examples/race-single-packet-attack.py”并发选项,默认是发20个数据包,我这里改成22个,开始攻击

如图:1、这些长度100的就是劵码叠加使用成功的4有18个100的成功

2、显示劵码应用的就是成功的

这里的22的数据包,我发了6次攻击才成功

刷新页面,余额已经可以购买了

成功购买,靶场过关

以上就是用Tubro插件,发了6次攻击才成功

──── 0人觉得很赞 ────
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。
您需要登录后才可以回帖 立即登录
高级模式
返回