view sourcecode를 통해 소스코드를 확인해보았다.
위 코드를 살펴보면 $secret과 $POST['secret']이 동일하면 공격에 성공할 수 있음을 알 수 있다.
include "includes/secret.inc"에서 includes/secret.inc파일이 있음을 알 수 있다. 따라서 url에 위 파일을 추가해보았다.
https://natas6.natas.labs.overthewire.org/includes/secret.inc
위 url을 검색하니 아래와 같이 $secret을 얻을 수 있었다.
이를 input secret에 입력해주었더니 아래와 같이 공격에 성공할 수 있었다.
7z3hEENjQtflzgnT29q7wAvMNfZdh0i9
'Web Hacking > Natas' 카테고리의 다른 글
[Natas] Level 7 > Level 8 (0) | 2022.05.14 |
---|---|
[Natas] Level 6 > Level 7 (0) | 2022.05.14 |
[Natas] Level 4 > Level 5 (0) | 2022.05.07 |
[Natas] Level 3 > Level 4 (0) | 2022.04.07 |
[Natas] Level 2 > Level 3 (0) | 2022.04.07 |