随笔分类 - Natas
摘要:Natas34: 登录什么都不用做,闯关结束!撒花~~~
阅读全文
摘要:Natas33: 又是一个上传文件的页面,源码如下: // graz XeR, the first to solve it! thanks for the feedback! // ~morla class Executor{ private $filename=""; //三个私有参数 priva
阅读全文
摘要:Natas32: 打开后和natas31相似的界面,并且提示,这次您需要证明可以远程代码执行,Webroot中有一个二进制文件可以执行。 my cgi->upload('file')) { my cgi->param('file'); p
阅读全文
摘要:Natas31: 源码如下: my cgi->upload('file')) { my cgi->param('file'); print '<table class="sortable table table-hover table-s
阅读全文
摘要:Natas30: 本关是一个登录页面,查看源码,可以发现关键代码。 if ('POST' eq request_method && param('username') && param('password')){ my $dbh = DBI->connect( "DBI:mysql:natas30"
阅读全文
摘要:Natas29: 本关打开后,可以看到一个下拉列表,选择不同的内容,会得到不同的大量文本的页面。 观察url部分:http://natas29.natas.labs.overthewire.org/index.pl?file=perl+underground 感觉是一个命令注入,尝试一下file=|
阅读全文
摘要:Natas28: 页面显示这是一个笑话库,可以查找提交字符串所在的笑话内容并随机返回。 初步探索 burp抓包发现,流程是post表单提交一个明文后返回一个重定向,然后get请求一个加密参数返回查询结果。这个加密的参数一定以某种方式包含了我们的输入。 我们尝试修改get请求中query的值,返回报错
阅读全文
摘要:Natas27: 一个登录节界面,查看源码。 <html> <head> <!-- This stuff in the header has nothing to do with the level --> <link rel="stylesheet" type="text/css" href="h
阅读全文
摘要:Natas26: 打开页面是一个输入坐标点进行绘图的页面。 <html> <head> <!-- This stuff in the header has nothing to do with the level --> <link rel="stylesheet" type="text/css"
阅读全文
摘要:Natas25: 打开页面,是一段引文以及可以选择语言的下拉list。查看源码,发现关键代码: function setLanguage(){ //选择语言 /* language setup */ if(array_key_exists("lang",$_REQUEST)) //如果请求提交的参数
阅读全文
摘要:Natas24: 一个登录页面,查看源码,发现关键代码: if(array_key_exists("passwd",$_REQUEST)){ if(!strcmp($_REQUEST["passwd"],"<censored>")){ echo "<br>The credentials for th
阅读全文
摘要:Natas23: 一个登录页面,查看源码,发现关键代码: if(array_key_exists("passwd",$_REQUEST)){ if(strstr(_REQUEST["passwd"] > 10 )){ echo
阅读全文
摘要:Natas22: 打开页面是一个空白页面,查看源码,看起来好像是需要我们在url中添加“revelio”参数即可,然而实验了之后发现浏览器跳转回了原来的页面。 再次仔细审计源码,会看到页面开头有一个重定向。关键代码: if(array_key_exists("revelio", $_GET)) {
阅读全文
摘要:Natas21: 第一个网页 第二个网页 提示http://natas21.natas.labs.overthewire.org/页面和http://natas21-experimenter.natas.labs.overthewire.org页面同位,也就是共用服务器,session也是共用的。
阅读全文
摘要:Natas20: 读取源码,发现把sessionID存到了文件中,按键值对存在,以空格分隔,如果$_SESSION["admin"]==1,则成功登陆,得到flag。并且通过查询所提交的参数,也会被存到文件中,因此,可以采取注入键值对admin 1的方式来实现修改。使用burp抓包,将name参数修
阅读全文
摘要:Natas19: 提示,与上一题源码类似,只是PHPSESSID不连续。随便输入username和password,抓包观察PHPSESSID,发现是输入的信息,按照id-username的格式,由ascill码转化为16进制,猜测正确PHPSESSID,应该是id-admin,用python构造字
阅读全文
摘要:Natas18: 一个登录界面,查看源码,发现没有连接数据库,使用Session登录,且$maxid设定了不大的上限,选择采取爆破。 源码解析: <html> <head> <!-- This stuff in the header has nothing to do with the level
阅读全文
摘要:Natas17: 源码如下 /* CREATE TABLE `users` ( `username` varchar(64) DEFAULT NULL, `password` varchar(64) DEFAULT NULL ); */ if(array_key_exists("username",
阅读全文
摘要:Natas16: 源码如下 <? _REQUEST)) { _REQUEST["needle"]; } if($key != "") { if(preg_match('/[;|&`\'"]/',$ke
阅读全文
摘要:Natas15: 源码如下 /* CREATE TABLE `users` ( `username` varchar(64) DEFAULT NULL, `password` varchar(64) DEFAULT NULL ); */ if(array_key_exists("username",
阅读全文