Natas28: 页面显示这是一个笑话库,可以查找提交字符串所在的笑话内容并随机返回。 初步探索 burp抓包发现,流程是post表单提交一个明文后返回一个重定向,然后get请求一个加密参数返回查询结果。这个加密的参数一定以某种方式包含了我们的输入。 我们尝试修改get请求中query的值,返回报错 ...
分类:
其他好文 时间:
2020-03-07 00:17:42
阅读次数:
119
Natas25: 打开页面,是一段引文以及可以选择语言的下拉list。查看源码,发现关键代码: function setLanguage(){ //选择语言 /* language setup */ if(array_key_exists("lang",$_REQUEST)) //如果请求提交的参数 ...
分类:
其他好文 时间:
2020-03-07 00:16:54
阅读次数:
80
Natas29: 本关打开后,可以看到一个下拉列表,选择不同的内容,会得到不同的大量文本的页面。 观察url部分:http://natas29.natas.labs.overthewire.org/index.pl?file=perl+underground 感觉是一个命令注入,尝试一下file=| ...
分类:
其他好文 时间:
2020-03-07 00:15:25
阅读次数:
84
Natas33: 又是一个上传文件的页面,源码如下: // graz XeR, the first to solve it! thanks for the feedback! // ~morla class Executor{ private $filename=""; //三个私有参数 priva ...
分类:
其他好文 时间:
2020-03-07 00:15:02
阅读次数:
112
Natas31: 源码如下: my $cgi = CGI->new; if ($cgi->upload('file')) { my $file = $cgi->param('file'); print '<table class="sortable table table-hover table-s ...
分类:
其他好文 时间:
2020-03-07 00:00:59
阅读次数:
68
Natas32: 打开后和natas31相似的界面,并且提示,这次您需要证明可以远程代码执行,Webroot中有一个二进制文件可以执行。 my $cgi = CGI->new; if ($cgi->upload('file')) { my $file = $cgi->param('file'); p ...
分类:
其他好文 时间:
2020-03-06 23:59:34
阅读次数:
122
Natas24: 一个登录页面,查看源码,发现关键代码: if(array_key_exists("passwd",$_REQUEST)){ if(!strcmp($_REQUEST["passwd"],"<censored>")){ echo "<br>The credentials for th ...
分类:
其他好文 时间:
2020-03-06 23:59:00
阅读次数:
99
Natas23: 一个登录页面,查看源码,发现关键代码: if(array_key_exists("passwd",$_REQUEST)){ if(strstr($_REQUEST["passwd"],"iloveyou") && ($_REQUEST["passwd"] > 10 )){ echo ...
分类:
Web程序 时间:
2020-03-06 23:54:59
阅读次数:
139
Natas30: 本关是一个登录页面,查看源码,可以发现关键代码。 if ('POST' eq request_method && param('username') && param('password')){ my $dbh = DBI->connect( "DBI:mysql:natas30" ...
分类:
数据库 时间:
2020-03-06 23:53:19
阅读次数:
104
Natas22: 打开页面是一个空白页面,查看源码,看起来好像是需要我们在url中添加“revelio”参数即可,然而实验了之后发现浏览器跳转回了原来的页面。 再次仔细审计源码,会看到页面开头有一个重定向。关键代码: if(array_key_exists("revelio", $_GET)) { ...
分类:
其他好文 时间:
2020-03-06 23:35:24
阅读次数:
75