其他分享
首页 > 其他分享> > OverTheWire的natas游戏(0-5)

OverTheWire的natas游戏(0-5)

作者:互联网

natas solution(0-5)

这是一个关于web安全的闯关游戏,通过闯关学习相关知识

Natas teaches the basics of serverside web-security.

Each level of natas consists of its own website located at http://natasX.natas.labs.overthewire.org, where X is the level number. There is no SSH login. To access a level, enter the username for that level (e.g. natas0 for level 0) and its password.

Each level has access to the password of the next level. Your job is to somehow obtain that next password and level up. All passwords are also stored in /etc/natas_webpass/. E.g. the password for natas5 is stored in the file /etc/natas_webpass/natas5 and only readable by natas4 and natas5.

Start here:

Username: natas0
Password: natas0
URL:      http://natas0.natas.labs.overthewire.org

Level 0

这一关非常的简单,但是我一开始被误导了。好菜啊,第0关就不会了。进来看到的是这样一个画面

在这里插入图片描述

根据提示我们直接F12看一看

在这里插入图片描述

密码到手,下一关

<!--The password for natas1 is gtVrDuiDfck831PqWsLEZy5gyDz1clto -->

Natas Level 0 → Level 1

说是右键被锁了

在这里插入图片描述

这一关就是教你用F12来查看源代码而不是右键->审查元素的路子

在这里插入图片描述

密码到手

The password for natas2 is ZluruAthQk7Q2MqmDeTiUij2ZvWy2mBi 

我们把上面的oncontextmenu事件删除也能右键审查元素

oncontextmenu 事件

Natas Level 1 → Level 2

这一关我觉得是因为题目做的少了换句话说没有经验?但愿如此吧(ง •_•)ง希望不是因为我单纯的笨。

一进来就告诉你啥也没有,同样的F12查看有一个可疑的东西img根据src属性

在这里插入图片描述

进去看一看http://natas2.natas.labs.overthewire.org/files/pixel.png一片黑暗,然后我就陷入了迷茫,下一步的提示在哪呢?

经过wp原来关键是 files

原来竟是如此,我实在是太菜了,那就来康康吧http://natas2.natas.labs.overthewire.org/files/

在这里插入图片描述

看一看 users.txt 的内容密码到手,可以看到这是一份 USERNAME:PASSWORD 的名单。

# username:password
alice:BYNdCesZqW
bob:jw2ueICLvT
charlie:G5vCxkVV3m
natas3:sJIJNW6ucpu6HPZ1ZAchaDtwd7oGrD14
eve:zo4mJWyNj2
mallory:9urtcpzBmH

*Natas Level 2 → Level 3

感觉自己好菜啊!哎(。^▽^)

这一关打开不仅和上一关界面一样而且真的是啥也没有。我的思路是寻找目录,就像上一个那样,试了filefiles等都不行

<body>
    <h1>natas3</h1>
    <div id="content">
        There is nothing on this page
        <!-- No more information leaks!! Not even Google will find it this time... -->
    </div>
</body>

大体上的思路是对的,寻找可以访问的目录,我去了robots.txt 、 搜索了一下apche的目录。

然后在robots.txt这里我缺少了一些敏感度,既然我是想寻找可访问的目录,那么是有可能通过robots.txt来寻找的,在这之前我从来没有意识到过这一点>﹏<

来看看robots.txt有啥吧http://natas3.natas.labs.overthewire.org/robots.txt

在这里插入图片描述

是的!我们可以通过 allowdisallow 来看看有哪些目录,这让我大为震撼。因为此前我从未意识到过可以这样,虽然对于作为读者的你来说可能不值一提。

robots.txt可以理解为一个道德准则而不是法律准则,这份文件声明哪些目录可以访问,哪些不能,但是你完全可以置之不理,比如这里声明的 Disallow: /s3cr3t 你说disallowdisallow?我们偏要看看http://natas3.natas.labs.overthewire.org/s3cr3t/

在这里插入图片描述

密码到手

natas4:Z9tkRkWmpt9Qr7XrR5jWRkgOU901swEZ

这一关让我获益良多,情不自禁地在标题前加了个

Natas Level 3 → Level 4

这一关是burphttp请求头referrer的学习

进来看到界面提示

在这里插入图片描述

告诉我们访问拒绝,想要访问需要从http://natas5.natas.labs.overthewire.org/网址访问,进入brup代理模式进行代理,修改 Referer: http://natas4.natas.labs.overthewire.org/index.phpReferer: http://natas5.natas.labs.overthewire.org/ 然后连续放行即可

在这里插入图片描述

The password for natas5 is iX6IOfmpN7AYOQGPwtn3fXpbaJVJcHfq 

然后在这个http请求头中看到一个Authorization属性,这是一个证明代理的凭证

标签:http,游戏,Level,natas,labs,org,overthewire,OverTheWire
来源: https://blog.csdn.net/qq_40710190/article/details/118301238