일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- privilege escalation
- Leviathan
- php file upload
- Recon
- overthewire
- php
- over the wire
- THM
- Cookie
- active reconnaissance
- tryhackme
- 파일 업로드 취약점
- FTZ
- OS Command Injection
- Cryptography
- access control
- php 로그인 페이지 만들기
- sql injection
- SQLi
- War Game
- active recon
- php To Do List
- Authentication
- ssrf
- php login page
- php 파일 업로드하기
- file upload
- Reconnaissance
- Server Side Request Forgery
- BANDiT
Archives
- Today
- Total
R's Hacking Daily Log
Natas1 본문
http://natas1.natas.labs.overthewire.org
"You can find the password for the next level on this page.
but rightclicking has been blocked!"
natas0과 비교했을 때, 크게 달라지진 않았지만 마우스 우측 클릭을 사용하지 못한다고 한다.
우측 클릭을 해보니 정말 안되는...
그렇다면, F12 key를 사용해보자.
다행히도, F12 key는 사용할 수 있었다.
natas0과 동일하게 Elements 부분에서 html tag들을 살펴보면, 중간에 주석처리되어있는 비밀번호를 볼 수 있다.
Comments