目录
网址:OverTheWirehttps://overthewire.org/wargames/natas/natas0.html
网址:OverTheWire
https://overthewire.org/wargames/natas/natas0.html
Lab-0
f12查看页面源代码发现flag
Lab-1
右键无法点击抓包发现flag
Lab-2
由于页面源代码没任何信息抓包后发现存在一个src访问发现图片没什么,于是访问上级目录发现文件里面存在flag
Lab-3
由于Google不会找到它,如果要让搜索引擎不爬取相关页面,只需要在网站下放一个 robots.txt
文件即可,访问robots.txt发现存在一个文件,进而访问发现flag
Lab-4
访问页面发现从natas5链接过来的,抓包然后修改referer值重放获取flag
Lab-5
这里应该是越权问题,抓包尝试下修改loggedin值,获取flag
Lab-6
根据源码提示提交参数,获取flag
Lab-7
抓包发现home和about是get传参不跳转,根据提示猜测可能存在文件包含漏洞,提交个不存在的路径根据报错信息,验证存在文件包含漏洞,提交提示路径获取flag
Lab-8
根据源码提示反编译再进行传参获取flag
Lab-9
通过代码可以看出,通过 passthru函数调用了 grep命令来查找我们提交的内容是否在 dictionary.txt中,这里可能存在命令注入,通过“||”、“;”来截断grep命令并注入cat/etc/natas_webpass/natas10命令;
Lab-10
相比lab9多了些特殊字符过滤所以要利用grep自身,提交. /etc/natas_webpass/natas11成功获取flag:U82q5TCMMQ9xuFoI3dYX61s7OZD9JKoK;
正则表达式匹配字符:
. :任意一个字符
[abc] :表示匹配一个字符,这个字符必须是abc中的一个
[a-zA-Z] :表示匹配一个字符,这个字符必须是a-z或A-Z这52个字母中的一个
[^123] :匹配一个字符,这个字符是除了1、2、3以外的所有字符