일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- active reconnaissance
- SQLi
- Cryptography
- FTZ
- THM
- php 로그인 페이지 만들기
- ssrf
- Recon
- sql injection
- active recon
- War Game
- php 파일 업로드하기
- access control
- Reconnaissance
- tryhackme
- Leviathan
- overthewire
- Server Side Request Forgery
- php
- Cookie
- file upload
- BANDiT
- OS Command Injection
- php file upload
- privilege escalation
- php login page
- php To Do List
- 파일 업로드 취약점
- over the wire
- Authentication
Archives
- Today
- Total
목록natas6 (1)
R's Hacking Daily Log
Natas6
http://natas6.natas.labs.overthewire.org natas6 페이지에 접속해보니 별다른 문구는 없고 파일을 제출하는 input란이 있다. 딱히 얻을 만한 정보가 없어서 우측 하단에 View source code를 먼저 눌러봤다. 이동한 페이지에는 natas6 페이지에 대한 html 코드가 나와있다. 쭉 보면 중간 기호 사이에 들어가 있는 코드가 눈에 띈다. 내용을 대충 봤을 때, 1. 제출 버튼을 누르면 input에 입력한 값은 $secret이라는 변숫값으로 전달되고 2. 입력한 값과 $_POST array의 secret을 key로 하는 값을 비교하여 3. 두 값이 같으면 다음 단계의 password를 출력하고, 아니면 "Wrong secret"이라는 문구를 출력하는 것. 쉽게 ..
OverTheWire/Natas
2022. 12. 1. 10:41