일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- sql injection
- active reconnaissance
- php login page
- php 로그인 페이지 만들기
- overthewire
- active recon
- Recon
- Reconnaissance
- War Game
- Server Side Request Forgery
- tryhackme
- php
- Cryptography
- THM
- access control
- privilege escalation
- FTZ
- php file upload
- SQLi
- file upload
- Leviathan
- php 파일 업로드하기
- OS Command Injection
- php To Do List
- BANDiT
- 파일 업로드 취약점
- Cookie
- over the wire
- Authentication
- ssrf
Archives
- Today
- Total
목록natas4 (1)
R's Hacking Daily Log
Natas4
http://natas4.natas.labs.overthewire.org Access disallowed. You are visiting from " " while authorized users should come only from "http://natas5.natas.labs.overthewire.org/" natas3까지의 문제와는 다른 느낌이 나는 문구. 일단은 궁금해서 Refresh page 버튼을 눌러봤다. 버튼을 눌렀을 때 변하는 부분은 빈칸으로 존재하던 따옴표 사이에 현재 주소가 들어갔다는 것. 문장을 쭉 읽어보니, 현재는 natas4로 접근을 하고 있는데 권한을 얻기 위해서는 natas5로 접근해야 하는 것 같다. 문제는 natas5로 어떻게 접근할 것이냐인데, burp suite를 사용..
OverTheWire/Natas
2022. 12. 1. 10:14