Wargames(一)

本文介绍了OverTheWire平台上的Web安全实验,包含Lab-0到Lab-10共10个实验。通过查看页面源代码、抓包、修改请求参数、利用文件包含漏洞、命令注入等方法获取flag,还介绍了正则表达式匹配字符的规则。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

网址:OverTheWirehttps://overthewire.org/wargames/natas/natas0.html

Lab-0

 Lab-1

 Lab-2

 Lab-3

 Lab-4

 Lab-5 

Lab-6

Lab-7

Lab-8

Lab-9

Lab-10


网址:OverTheWirehttps://overthewire.org/wargames/natas/natas0.html

Lab-0

f12查看页面源代码发现flag

 Lab-1

右键无法点击抓包发现flag

 

 Lab-2

由于页面源代码没任何信息抓包后发现存在一个src访问发现图片没什么,于是访问上级目录发现文件里面存在flag

 Lab-3

由于Google不会找到它,如果要让搜索引擎不爬取相关页面,只需要在网站下放一个 robots.txt文件即可,访问robots.txt发现存在一个文件,进而访问发现flag

 Lab-4

访问页面发现从natas5链接过来的,抓包然后修改referer值重放获取flag

 Lab-5 

这里应该是越权问题,抓包尝试下修改loggedin值,获取flag

Lab-6

根据源码提示提交参数,获取flag

 

Lab-7

抓包发现home和about是get传参不跳转,根据提示猜测可能存在文件包含漏洞,提交个不存在的路径根据报错信息,验证存在文件包含漏洞,提交提示路径获取flag

 

Lab-8

根据源码提示反编译再进行传参获取flag

Lab-9

通过代码可以看出,通过 passthru函数调用了 grep命令来查找我们提交的内容是否在 dictionary.txt中,这里可能存在命令注入,通过“||”、“;”来截断grep命令并注入cat/etc/natas_webpass/natas10命令;

Lab-10

相比lab9多了些特殊字符过滤所以要利用grep自身,提交. /etc/natas_webpass/natas11成功获取flag:U82q5TCMMQ9xuFoI3dYX61s7OZD9JKoK;

正则表达式匹配字符:
. :任意一个字符
[abc] :表示匹配一个字符,这个字符必须是abc中的一个
[a-zA-Z] :表示匹配一个字符,这个字符必须是a-z或A-Z这52个字母中的一个
[^123] :匹配一个字符,这个字符是除了1、2、3以外的所有字符

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值