일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 파일 업로드 취약점
- Leviathan
- FTZ
- php file upload
- THM
- Cryptography
- tryhackme
- SQLi
- php 로그인 페이지 만들기
- access control
- php To Do List
- php login page
- Reconnaissance
- over the wire
- overthewire
- active recon
- ssrf
- OS Command Injection
- Authentication
- Server Side Request Forgery
- privilege escalation
- BANDiT
- Recon
- sql injection
- php 파일 업로드하기
- active reconnaissance
- War Game
- Cookie
- file upload
- php
Archives
- Today
- Total
R's Hacking Daily Log
Natas5 본문
http://natas5.natas.labs.overthewire.org
"Access disallowed. You are not logged in"
로그인이 되어있지 않아서 접근할 수 없다는 문구가 보인다.
별 다른 정보는 없는 거 같으니 burp suite로 확인해보자.
쭉 보다 보면 평소 http request에서 보지 못했던 내용이 들어가 있다.
loggedin = 0
보통 true or false를 나타낼 때 true는 1, false는 0으로 표시한다.
헤더에 포함된 내용을 보면 log in 여부에 대한 field 값이 0이므로 로그인되지 않았다는 것을 의미하는 듯하다.
그렇다면..!!
loggedin = 1
로 값을 수정해서 server로 보내보자.
값을 수정하고 페이지로 돌아오니, natas6의 password를 확인할 수 있다.
Comments