view sourcecode를 통해 소스코드를 확인해보았다.

위 코드를 살펴보면 $secret과 $POST['secret']이 동일하면 공격에 성공할 수 있음을 알 수 있다. 

 

include "includes/secret.inc"에서 includes/secret.inc파일이 있음을 알 수 있다. 따라서 url에 위 파일을 추가해보았다.

https://natas6.natas.labs.overthewire.org/includes/secret.inc 

 

위 url을 검색하니 아래와 같이 $secret을 얻을 수 있었다.

 

이를 input secret에 입력해주었더니 아래와 같이 공격에 성공할 수 있었다.

7z3hEENjQtflzgnT29q7wAvMNfZdh0i9

'Web Hacking > Natas' 카테고리의 다른 글

[Natas] Level 7 > Level 8  (0) 2022.05.14
[Natas] Level 6 > Level 7  (0) 2022.05.14
[Natas] Level 4 > Level 5  (0) 2022.05.07
[Natas] Level 3 > Level 4  (0) 2022.04.07
[Natas] Level 2 > Level 3  (0) 2022.04.07

+ Recent posts