首页 > TAG信息列表 > natas28

Overthewire-natas28

Overthewire level 27 to level 28 这一关和之前不一样,并没有给我们源码信息,稍微加大了一点难度。 题目给我们的信息很简单,一个搜索框,搜索后会返回一些笑话。 第一步 猜测 输入字符串a,观察网络请求,发现网络请求经历了两步,第一步是post传输原本的请求,第二步是重定向到另外一个get的

Natas27 Writeup(mysql溢出截断漏洞)

Natas27: 一个登录节界面,查看源码。 <html> <head> <!-- This stuff in the header has nothing to do with the level --> <link rel="stylesheet" type="text/css" href="http://natas.labs.overthewire.org/css/level.css">

Natas28 Writeup(ECB分组密码攻击)

Natas28: 页面显示这是一个笑话库,可以查找提交字符串所在的笑话内容并随机返回。   初步探索 burp抓包发现,流程是post表单提交一个明文后返回一个重定向,然后get请求一个加密参数返回查询结果。这个加密的参数一定以某种方式包含了我们的输入。 我们尝试修改get请求中query的值,返