写在前面的话:是的,我又开新坑了,虽然我sqli-lab的wp还有很多没写,关卡也还没闯完,但这不妨碍我开新坑,对不对!natas具体不介绍了,可以自行百度,我真的很懒的,直接写wp吧。
natas0:
要求在本页面找到下一关的密码,首先查看源码,然后就看到了密码了。
natas1:
还是要求本页找到下一关的密码,但是右击查看原码被锁了,那就快捷键呗。
natas2:
查看源码,只能看到本关的密码,但会发现一张图片,访问图片同级目录(http://natas2.natas.labs.overthewire.org/files),可以看到还存在一个users.txt。点击进去即可看到natas3的密码。
natas3:
查看源码,发现源码中提示,没有更多的信息,甚至连谷歌这次也不会发现。提到了搜索引擎,可以尝试查看robot.txt。访问robot.txt找到了Disallow: /s3cr3t/,尝试访问该目录(http://natas3.natas.labs.overthewire.org/s3cr3t/),可以看到该目录下的users.txt,其中就有我们下一关的密码。
natas4:
页面显示,只能从http://natas5.natas.labs.overthewire.org/来的人才能访问,那就需要修改http的header中的referer的参数值了,使用bp抓包修改即可。
natas5:
登录后显示禁止访问,没有登录,用bp抓包,可以看到http头部的header中的cookie值为loggedin=0,将其改为loggedin=1后Go即可。
natas6:
该题给了php源码,阅读代码后知道,提交的secret与includes/secret.inc中预设的secre相同则显示natas7的密码。可以看到有一个php的in