随笔分类 -  Natas

摘要:Natas14: 是一个登录页面。源码如下。 if(array_key_exists("username", $_REQUEST)) { $link = mysql_connect('localhost', 'natas14', '<censored>'); mysql_select_db('nat 阅读全文
posted @ 2020-03-06 22:08 zhengna 阅读(596) 评论(0) 推荐(0)
摘要:Natas13: 与上一关页面类似,还是文件上传,只是多了提示“出于安全原因,我们现在仅接受图像文件!”。源码如下 function genRandomString() { $length = 10; $characters = "0123456789abcdefghijklmnopqrstuvwx 阅读全文
posted @ 2020-03-06 22:07 zhengna 阅读(509) 评论(0) 推荐(0)
摘要:Natas12: 文件上传页面,源码如下: function genRandomString() { $length = 10; $characters = "0123456789abcdefghijklmnopqrstuvwxyz"; $string = ""; for ($p = 0; $p < 阅读全文
posted @ 2020-03-06 22:06 zhengna 阅读(486) 评论(0) 推荐(0)
摘要:Natas11: 页面提示cookie被异或加密保护,查看源码,发现了一个预定义参数和三个函数。 //预定义参数,猜测将showpassword设置为yes即可得到密码。 $defaultdata = array( "showpassword"=>"no", "bgcolor"=>"#ffffff" 阅读全文
posted @ 2020-03-06 22:05 zhengna 阅读(760) 评论(0) 推荐(0)
摘要:Natas10: 页面与上一关类似,只是增加了提示“出于安全原因,我们现在过滤某些字符”。 查看源码,发现关键代码如下: $key = ""; if(array_key_exists("needle", $_REQUEST)) { $key = $_REQUEST["needle"]; } if($ 阅读全文
posted @ 2020-03-06 22:04 zhengna 阅读(407) 评论(0) 推荐(0)
摘要:Natas9: 审计源码,发现关键代码: $key = ""; if(array_key_exists("needle", $_REQUEST)) { $key = $_REQUEST["needle"]; } if($key != "") { passthru("grep -i $key dict 阅读全文
posted @ 2020-03-06 22:03 zhengna 阅读(410) 评论(0) 推荐(0)
摘要:Natas8: 同样给了php源码,审计源码,发现给了一个预设参数encodedSecret,以及一个加密函数encodeSecret, 该函数将secret参数先进行base64编码、然后用strrev 函数进行倒序,再用 bin2hex 函数转为16进制,返回结果。如果点击提交,且post传入的 阅读全文
posted @ 2020-03-06 22:02 zhengna 阅读(444) 评论(0) 推荐(0)
摘要:Natas7: 页面出现了两个选项,点击后跳转,观察url发现了page参数,猜测可能存在任意文件读取漏洞。 且源码给了提示,密码在/etc/natas_webpass/natas8 中。 将/etc/natas_webpass/natas8设为page参数的值,成功读取到flag。 flag:DB 阅读全文
posted @ 2020-03-06 22:01 zhengna 阅读(284) 评论(0) 推荐(0)
摘要:Natas6: 该题提供了php源码,点击查看分析,发现调用了includes/secret.inc页面,在输入一个变量secret后,如果和includes/secret.inc中 预设的secret相同,则输出密码。 include "includes/secret.inc"; if(array 阅读全文
posted @ 2020-03-06 22:00 zhengna 阅读(306) 评论(0) 推荐(0)
摘要:Natas5: 提示不允许进入,没有登录,burp抓包,查看cookie信息后发现存在loggedin项,且值为0,猜测该值代表是否登录,将其修改为1,得到flag。 flag:aGoY4q2Dc6MgDq4oL4YtoKtyAg9PeHa1 阅读全文
posted @ 2020-03-06 21:59 zhengna 阅读(234) 评论(0) 推荐(0)
摘要:Natas4: 提示来源出错,合法用户只能来自"http://natas5.natas.labs.overthewire.org/"。 在http的header中,referer代表从哪里跳转到本页面,只需要将该url写入到referer中即可。 修改referer的值,可以用Burp Suite抓 阅读全文
posted @ 2020-03-06 21:58 zhengna 阅读(482) 评论(0) 推荐(0)
摘要:Natas3: 页面提示本页面什么都没有。 在源码中发现提示:无信息泄露,谷歌这次不会发现它。提到了搜索引擎,猜测爬虫协议robots.txt中存在信息泄露,访问网站爬虫协议http://natas3.natas.labs.overthewire.org/robots.txt,发现Disallow: 阅读全文
posted @ 2020-03-06 21:57 zhengna 阅读(330) 评论(0) 推荐(0)
摘要:Natas2: 查看源码,发现页面隐藏了一个图片的连接,分析图片,无隐写内容,联想到目录权限问题,访问同级目录http://natas2.natas.labs.overthewire.org/files,发现存在名为users.txt的文件,读取得到flag。 flag:sJIJNW6ucpu6HP 阅读全文
posted @ 2020-03-06 21:55 zhengna 阅读(371) 评论(0) 推荐(0)
摘要:Natas2: 提示密码就在本页,但右键被禁用,可以使用F12或者抓包查看元素得到flag。 flag:ZluruAthQk7Q2MqmDeTiUij2ZvWy2mBi 常用的查看源码方法:右键查看、F12查看元素,给页面url前加’view-source:’查看,使用Linux Curl命令查看, 阅读全文
posted @ 2020-03-06 21:54 zhengna 阅读(214) 评论(0) 推荐(0)
摘要:Natas0: 提示密码就在本页,右键查看源码,注释中发现flag。 flag:gtVrDuiDfck831PqWsLEZy5gyDz1clto 总结:客户端代码注释中切勿保存敏感信息。 阅读全文
posted @ 2020-03-06 21:53 zhengna 阅读(268) 评论(0) 推荐(0)
摘要:Natas是一个教授服务器端Web安全基础知识的 wargame,通过在每一关寻找Web安全漏洞,来获取通往下一关的秘钥,适合新手入门Web安全。 传送门~ 接下来给大家分享一下,1-34题的WriteUp。 Natas0 Writeup(前端源码、敏感信息)Natas1 Writeup(查看页面源 阅读全文
posted @ 2020-03-06 21:39 zhengna 阅读(362) 评论(0) 推荐(0)