일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- over the wire
- Server Side Request Forgery
- privilege escalation
- tryhackme
- SQLi
- php file upload
- overthewire
- file upload
- Cookie
- 파일 업로드 취약점
- BANDiT
- FTZ
- ssrf
- php 파일 업로드하기
- php login page
- THM
- OS Command Injection
- Recon
- active recon
- Reconnaissance
- sql injection
- Authentication
- php
- access control
- active reconnaissance
- Leviathan
- php 로그인 페이지 만들기
- War Game
- php To Do List
- Cryptography
Archives
- Today
- Total
R's Hacking Daily Log
Natas0 본문
http://natas0.natas.labs.overthewire.org
username: natas0
password: natas0
"You can find the password for the next level on this page."
해당 문구 외에는 아무런 정보가 없으니 일단 개발자 도구를 켜본다.
Elements 부분을 확인해보니,
중간에 주석처리로 password가 나와있다!
Comments