随笔分类 -  Natas

摘要:Natas34: 登录什么都不用做,闯关结束!撒花~~~ 阅读全文
posted @ 2020-03-06 23:05 zhengna 阅读(180) 评论(0) 推荐(0) 编辑
摘要:Natas33: 又是一个上传文件的页面,源码如下: // graz XeR, the first to solve it! thanks for the feedback! // ~morla class Executor{ private $filename=""; //三个私有参数 priva 阅读全文
posted @ 2020-03-06 23:04 zhengna 阅读(670) 评论(0) 推荐(1) 编辑
摘要:Natas32: 打开后和natas31相似的界面,并且提示,这次您需要证明可以远程代码执行,Webroot中有一个二进制文件可以执行。 my cgi=CGI>new;if(cgi->upload('file')) { my file=cgi->param('file'); p 阅读全文
posted @ 2020-03-06 23:03 zhengna 阅读(526) 评论(0) 推荐(0) 编辑
摘要:Natas31: 源码如下: my cgi=CGI>new;if(cgi->upload('file')) { my file=cgi->param('file'); print '<table class="sortable table table-hover table-s 阅读全文
posted @ 2020-03-06 23:02 zhengna 阅读(523) 评论(0) 推荐(0) 编辑
摘要:Natas30: 本关是一个登录页面,查看源码,可以发现关键代码。 if ('POST' eq request_method && param('username') && param('password')){ my $dbh = DBI->connect( "DBI:mysql:natas30" 阅读全文
posted @ 2020-03-06 23:01 zhengna 阅读(567) 评论(0) 推荐(0) 编辑
摘要:Natas29: 本关打开后,可以看到一个下拉列表,选择不同的内容,会得到不同的大量文本的页面。 观察url部分:http://natas29.natas.labs.overthewire.org/index.pl?file=perl+underground 感觉是一个命令注入,尝试一下file=| 阅读全文
posted @ 2020-03-06 23:00 zhengna 阅读(1014) 评论(0) 推荐(0) 编辑
摘要:Natas28: 页面显示这是一个笑话库,可以查找提交字符串所在的笑话内容并随机返回。 初步探索 burp抓包发现,流程是post表单提交一个明文后返回一个重定向,然后get请求一个加密参数返回查询结果。这个加密的参数一定以某种方式包含了我们的输入。 我们尝试修改get请求中query的值,返回报错 阅读全文
posted @ 2020-03-06 22:59 zhengna 阅读(1147) 评论(0) 推荐(1) 编辑
摘要:Natas27: 一个登录节界面,查看源码。 <html> <head> <!-- This stuff in the header has nothing to do with the level --> <link rel="stylesheet" type="text/css" href="h 阅读全文
posted @ 2020-03-06 22:58 zhengna 阅读(573) 评论(0) 推荐(0) 编辑
摘要:Natas26: 打开页面是一个输入坐标点进行绘图的页面。 <html> <head> <!-- This stuff in the header has nothing to do with the level --> <link rel="stylesheet" type="text/css" 阅读全文
posted @ 2020-03-06 22:57 zhengna 阅读(649) 评论(0) 推荐(0) 编辑
摘要:Natas25: 打开页面,是一段引文以及可以选择语言的下拉list。查看源码,发现关键代码: function setLanguage(){ //选择语言 /* language setup */ if(array_key_exists("lang",$_REQUEST)) //如果请求提交的参数 阅读全文
posted @ 2020-03-06 22:56 zhengna 阅读(463) 评论(0) 推荐(0) 编辑
摘要:Natas24: 一个登录页面,查看源码,发现关键代码: if(array_key_exists("passwd",$_REQUEST)){ if(!strcmp($_REQUEST["passwd"],"<censored>")){ echo "<br>The credentials for th 阅读全文
posted @ 2020-03-06 22:55 zhengna 阅读(1425) 评论(0) 推荐(1) 编辑
摘要:Natas23: 一个登录页面,查看源码,发现关键代码: if(array_key_exists("passwd",$_REQUEST)){ if(strstr(_REQUEST["passwd"],"iloveyou") && (_REQUEST["passwd"] > 10 )){ echo 阅读全文
posted @ 2020-03-06 22:54 zhengna 阅读(309) 评论(0) 推荐(0) 编辑
摘要:Natas22: 打开页面是一个空白页面,查看源码,看起来好像是需要我们在url中添加“revelio”参数即可,然而实验了之后发现浏览器跳转回了原来的页面。 再次仔细审计源码,会看到页面开头有一个重定向。关键代码: if(array_key_exists("revelio", $_GET)) { 阅读全文
posted @ 2020-03-06 22:51 zhengna 阅读(402) 评论(0) 推荐(0) 编辑
摘要:Natas21: 第一个网页 第二个网页 提示http://natas21.natas.labs.overthewire.org/页面和http://natas21-experimenter.natas.labs.overthewire.org页面同位,也就是共用服务器,session也是共用的。 阅读全文
posted @ 2020-03-06 22:50 zhengna 阅读(620) 评论(0) 推荐(0) 编辑
摘要:Natas20: 读取源码,发现把sessionID存到了文件中,按键值对存在,以空格分隔,如果$_SESSION["admin"]==1,则成功登陆,得到flag。并且通过查询所提交的参数,也会被存到文件中,因此,可以采取注入键值对admin 1的方式来实现修改。使用burp抓包,将name参数修 阅读全文
posted @ 2020-03-06 22:48 zhengna 阅读(543) 评论(0) 推荐(0) 编辑
摘要:Natas19: 提示,与上一题源码类似,只是PHPSESSID不连续。随便输入username和password,抓包观察PHPSESSID,发现是输入的信息,按照id-username的格式,由ascill码转化为16进制,猜测正确PHPSESSID,应该是id-admin,用python构造字 阅读全文
posted @ 2020-03-06 22:47 zhengna 阅读(1796) 评论(0) 推荐(0) 编辑
摘要:Natas18: 一个登录界面,查看源码,发现没有连接数据库,使用Session登录,且$maxid设定了不大的上限,选择采取爆破。 源码解析: <html> <head> <!-- This stuff in the header has nothing to do with the level 阅读全文
posted @ 2020-03-06 22:46 zhengna 阅读(854) 评论(0) 推荐(0) 编辑
摘要:Natas17: 源码如下 /* CREATE TABLE `users` ( `username` varchar(64) DEFAULT NULL, `password` varchar(64) DEFAULT NULL ); */ if(array_key_exists("username", 阅读全文
posted @ 2020-03-06 22:45 zhengna 阅读(513) 评论(0) 推荐(0) 编辑
摘要:Natas16: 源码如下 <? key="";if(arraykeyexists("needle",_REQUEST)) { key=_REQUEST["needle"]; } if($key != "") { if(preg_match('/[;|&`\'"]/',$ke 阅读全文
posted @ 2020-03-06 22:44 zhengna 阅读(455) 评论(0) 推荐(0) 编辑
摘要:Natas15: 源码如下 /* CREATE TABLE `users` ( `username` varchar(64) DEFAULT NULL, `password` varchar(64) DEFAULT NULL ); */ if(array_key_exists("username", 阅读全文
posted @ 2020-03-06 22:09 zhengna 阅读(679) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示