Exploiting blind XXE to exfiltrate data using a malicious external DTD
В этой лабораторной работе есть функция Check stock, которая обрабатывает XML-ввод, но не отображает результат. Чтобы решить лабораторную, необходимо получит...
В этой лабораторной работе есть функция Check stock, которая обрабатывает XML-ввод, но не отображает результат. Чтобы решить лабораторную, необходимо получит...
В этой лабораторной работе есть функция Check stock, которая обрабатывает XML-ввод, но не отображает результат. Чтобы решить лабораторную, нужно использовать...
Нужно обойти проверки, чтобы получить флаг.
Есть бинарь. Нужно получить флаг.
Надо сделать переполнение переменной username в bss секции и стать админом.
Для прохождения нужно отправить DNS-запрос, эксплуатируя уязвимость Blind XXE.
Для прохождения нужно отправить DNS-запрос, эксплуатируя уязвимость Blind XXE.
sparta
mixer
cosy
Для прохождения лабы нужно получить доступ к файлу /etc/hostname, эксплуатируя уязвимость XXE через загрузку картинки.
Для решения лабы нужно получить файл /etc/passwd через уязвимость XXE.
Для решения лабы нужно с помощью уязвимости XXE совершить SSRF на адрес http://169.254.169.254/ и получить секретный ключ.
Переполните, чтобы получить флаг.
Переполните, чтобы получить флаг.
Переполните, чтобы получить флаг.
В лабе используется генерация токенов с использование временных меток для сброса пароля. Для решения необходимо:
Введите «магическое число», и приложение выведет флаг.
Приложение принимает две буквы в качестве аргументов командной строки. Если переданы правильные буквы - оно выведет флаг.
В лабе содержится уязвимость Race condition в функционале смены почты. Пользователя с почтой carlos@ginandjuice.shop повысили до администратора, но он еще не...
Лаба содержит уязвимость Race condition. Для решения необходимо купить Lightweight L33t Leather Jacket. Для входу в учетку есть креды wiener:peter.
Убедите бинарник, что ХОТИТЕ флаг.
Вызовите функцию, которая выдаст вам флаг.
Какая строчка в памяти по адресу 0x61ebce?
Похоже, оно никак не может правильно посчитать и набрать 31337. Помогите.
Лаба содержит уязвимость типа Race condition. Для решения необходимо купить Lightweight L33t Leather Jacket. Для входа доступны креды wiener:peter.
Данная лаба содержит защиту от брутфорса, но это можно обойти с помощью уязвимости Race condition. Для решения нужно получить пароль от аккаунта пользователя...
Для решения лабы нужно получить доступ к акаунту администратора и удалить пользователя carlos.
Ключ, передаваемый через аргументы командной строки, кодируется бинарным файлом. Для решения нужно найти исходную строку для вот этого вывода:
На вход бинарному файлу был передан флаг. На выходе мы имеем следующий набор чисел:
Для прохождения лабы нужно купить Lightweight l33t leather jacket.
Для прохождения лабы нужно купить Lightweight l33t leather jacket.
Для прохождения нужно купить Lightweight l33t leather jacket. Для входа в учетную запись есть креды wiener:peter.
Для прохождения лабы нужно получить доступ к аккаунту администратора и удалить пользователя carlos. Для входа в учетную запись есть креды wiener:peter.
В лабе плохо валидируется ввод. Для прохождения нужно купить Lightweight l33t leather jacket. Даны креды для учетной записи wiener:peter.
В лабе плохо валидируется ввод. Для решения нужно получить доступ к панели администратора и удалить пользователя carlos.
В лабе плохо валидируется ввод. Для прохождения нужно купить Lightweight l33t leather jacket. Даны креды для учетной записи wiener:peter.
Необходимо подобрать правильный серийный номер для решения.
Нужно подобрать серийный номер.
Для прохождения лабы нужно получить серийный номер.
Для прохождения лабы нужно подобрать код, который пройдет валидацию.
Для прохождения нужно получить доступ к аккаунту администратора и удалить пользователя carlos. Для входа в учетную запись есть креды wiener:peter.
В лабораторной работе предоставляются права админа всем сотрудникам компании. Для прохождения нужно удалить пользователя carlos.
Для решения необходимо купить Lightweight l33t leather jacket. Для входа в учетную запись есть креды wiener:peter.
Для решения нужно вычислить НОД чисел 66528 и 52920.
Эта лаба уязвима к атаке брутфорсом из-за ошибки в логике защиты. Для решения нужно войти в учетку пользователя carlos.
Нужно найти флаг из 10 чисел.
Нужно найти флаг - верный серийный номер.
Для решения лабы нужно подобрать пароль для учетной записи carlos. Для входа в нашу учетную запись есть данные wiener:peter.
В данной лабе присутствует XSS уязвимость. Для решения лабы необходимо украсть stay-logged-in Cookie у carlos, получить доступ к аккаунту и удалить его. Даны...
В данной лабе есть функция Stay logged. Уязвимость в cookie позволит обойти механизм аутентификации. Нужно получить доступ к аккаунту carlos.Данные для входа...
Для решения лабы нужно подобрать пароль учетки carlos. Для входа даны креды от другой учетной записи wiener:peter.
Необходимо сбросить пароль пользователя carlos и получить доступ к его аккаунту. Даны креды от другого аккаунта wiener:peter.
Для прохождения лабы нужно сбросить пароль пользователя carlos, а затем получить доступ к его аккаунту. Для входа даны креды wiener:peter.
Для решения нужно расшифровать строку, которая зашифрована с помощью операции XOR с одним байтом. Но ключ неизвестен. Его длина также неизвестна.
Для решения нужно расшифровать строку, которая зашифрована с помощью операции XOR с одним байтом. Но ключ неизвестен.
У нас есть наши креды wiener:peter, и креды жертывы carlos:montoya. Нужно обойти двухфакторную аутентификацию.
В данной лабе нарушена логика двухфакторной аутентификации. Для прохождения нужно получить доступ к аккаунту carlos. Даны креды от нашего пользователя wiener...
Для решения лабы нужно подобрать логин и пароль для входа в учетку.
Для решения лабы нужно подобрать логин и пароль для входа в учетки. Для входа в ЛК использую креды wiener:peter.
Для прохождения данной лабы нужно найти валидный логин и получить к нему доступ через ошибку в логике аутентификации.
Для прохождения данной лабы нужно найти валидный логин и получить к нему доступ через ошибку в логике аутентификации.
Для прохождения лабы нужно найти эндпоинт с помощью атаки на API, который позволит купить Lightweight l33t Leather Jacket. Для входа в аккаунт можно использо...
С помощью Server-side parameter pollution нужно залогиниться под учеткой administrator и удалить пользователя carlos.
Для прохождения лабы нужно удалить пользователя carlos. Для этого нужно найти подходящий ендпоинт.
Для прохождения лабы нужно найти эндпоинт с помощью атаки на API, который позволит купить Lightweight l33t Leather Jacket. Для входа в аккаунт можно использо...
В данной лабе мы расcмотрим особенности работы с XOR. Для решения нужно получить значение FLAG.
Для решения лабы необходимо зашифровать строку label с ключом 13 и подставить это значение в crypto{new_string}.
Буквы флага переведены в их десятичное представление. Для решения нужно получить ключ.
Для решения лабы нужно удалить пользователя carlos, получив доступ к кабинету админа http://192.168.0.12:8080/admin.
Эта лаба содержит уязвимость SSRF (Server-side request forgery).
Для решения лабы нужно отправить запроса на Burp Collaborator.
Эта лаба содержит уязвимость SSRF (Server-side request forgery).
Эта лаба содержит уязвимость SSRF (Server-side request forgery).
Для решения нужно подобрать ключ, после чего программа отобразит флаг.
В данной лабе содержится уязвимость в загрузке файлов. Для прохождения нужно получить доступ к файлу /home/carlos/secret и передать его содержимое в форму пр...
В данной лабе содержится уязвимость в загрузке файлов. Для прохождения нужно получить доступ к файлу /home/carlos/secret и передать его содержимое в форму пр...
В данной лабе содержится уязвимость в загрузке файлов. Для прохождения нужно получить доступ к файлу /home/carlos/secret и передать его содержимое в форму пр...
В данной лабе содержится уязвимость в загрузке файлов. Для ее прохождения нужно получить доступ к файлу /home/carlos/secret и передать его содержимое в форму...
Эта лаборатория содержит меня в заключении уязвимость в загрузке файлов, которые приводит к Path Traversal. Сервер пытается запретить пользователям загружать...
Эта лаба содержит узявимость в загрузке файлов.
Надо пройти все проверки, чтобы приложение отобразило флаг.
Нужно подобрать корректный пароль к файлу.
Нужно подобрать корректный пароль к файлу.
Для прохождения лабы нужно найти API-ключи пользователя carlos с помощью Web cache deception.
Для прохождения лабы нужно найти API-ключи пользователя carlos с помощью Web cache deception.
Для прохождения лабы нужно найти API-ключи пользователя carlos с помощью Web cache deception.
Для прохождения лабы нужно найти API-ключи пользователя carlos с помощью Web cache deception.
Для решения нужно достать ключи из hex-строки. Для этого нужно декодировать ее в байты, а затем закодировать в base64.
Для прохождения нужно зайти в панель администратора и удалить пользователя carlos.
У нас есть данные для входа в учетную запись администратора administrator:admin и в нашу wiener:peter.
У нас есть данные для входа в учетную запись администратора administrator:admin и в нашу wiener:peter.
Известны креды от аккаунта администратора administrator:admin. Для решения нужно повысить свой аккаунт до администратора. Для входа можно использовать данные...
В данной лабе есть админ панель в поддиректории /admin. Для прохождения нужно удалить пользователя carlos. У нас есть свой аккаунт с кредами wiener:peter.
В данной лабе есть ендпоинт /admin. Для получения доступа нужно установить roleid в 2. Для решения нужно удалить пользователя carlos. Даны креды wiener:peter.
Для решения лабы нужно получить доступ к GUID пользователя carlos и украсть его API-ключ. У нас есть креды для аккаунта wiener:peter.
Для решения лабы нужно получить пароль администратора и удалить пользователя carlos. У нас есть креды аккаунта wiener:peter.
Для прохождения лабы нужно получить API ключь пользователя carlos. Даны креды wiener:peter.
Для решения лабы нужно получить API токен пользователя carlos. Для входа есть креды от учетной записи wiener:peter.
Для решения задания нужно удалить пользователя carlos.
Для решения лабы нужно зайти в админ-панель и удалить пользователя carlos.
Для решения необходимо декодировать строку в hex-формате в текст.
Для решения необходимо перевести числа в ASCII.
В данной лабораторной работе можно получить доступ к бекапу приложения. Для решения нужно найти пароль от БД.
Для прохождения лабораторной работы необходимо найти значение переменной окружения SECRET_KEY из логов сайта.
В лабораторной работе можно получить доступ к системе контроля версий git и извлечь из нее данные для входа в учетную запись администратора.
В лабораторной работе выводится ошибка, которая приводит к раскрытию информации. Для решения нужно определить версию используемого фреймворка.
В данной лабораторной работе можно обойти аутентификацию к личному кабинету администратора, но для этого нужно получить кастомный заголовок HTTP запроса чере...
Эта лабораторная работа содержит уязвимость Path Traversal при отображении изображений продуктов.
Эта лабораторная работа содержит уязвимость Path Traversal при отображении изображений продуктов.
Эта лабораторная работа содержит уязвимость Path Traversal при отображении изображений продуктов.
Эта лабораторная работа содержит уязвимость Path Traversal при отображении изображений продуктов.
Эта лабораторная работа содержит уязвимость Path Traversal при отображении изображений продуктов.
Эта лабораторная работа содержит уязвимость Path Traversal при отображении изображений продуктов.
Эта лабораторная работа содержит уязвимость OS command injection в средстве проверки запасов продуктов. Приложение выполняет команду оболочки, содержащую пре...
Содержит уязвимость Blind OS command injection. Для решения нужно внедрить шелл и вызвать 10-ти секундную задержку ответа от сервера.
Содержит уязвимость Blind OS command injection. Для прохождения нужно запустить whoami и получить ответ.
В лабе содержится уязвимость Blind OS command injection. Для решения необходимо отправить DNS запрос с сервера.
В лабе содержится уязвимость Blind OS command injection. Для решения необходимо отправить DNS запрос с сервера вместе именем пользователя.
В данной лабе присутствует Error based SQL injection в параметре Cookie. В БД есть таблицы с именам users и колонками username и password. Нужно получить инф...
В лабе есть уязвимая к SQL injection проверка товара в магазине. В БД есть таблица users, которая содержит в себе списки зарегистрированных пользователей с и...
В данной лабе есть уязвимый к SQL injection фильтр категории. В БД есть таблицы с именам users и колонками username и password. Для решения лабораторной рабо...
В данной лабе есть уязвимый к SQL injection фильтр категории. В БД есть таблицы с именам users и колонками username и password. Нужно получить информацию из ...
В данной лабе есть уязвимый к SQL injection фильтр категории. Нужно найти столбец, в котором используются строки.
В данной лабе есть уязвимый к SQL injection фильтр категории. Для решения необходимо выполнить атаку, которая должна вывести дополнительную строку с NULL зна...
В данной лабе есть уязвимый к Time blind based SQL injection. В БД есть таблицы с именам users и колонками username и password. Нужно получить информацию из ...
Лаба уязвима к SQL injection. Для решения лабы нужно получить ответ от сервера с задержкой в 10 секунд.
В данной лабе есть уязвимый к SQL injection параметр Cookie. Запрос к БД запускается асинхронно, поэтому никак не влияет на ответ. Для решения лабы нужно отп...
В данной лабе есть уязвимый к SQL injection параметр Cookie. Запрос к БД запускается асинхронно, поэтому никак не влияет на ответ. В БД есть таблицы с именам...
В данной лабе есть уязвимый к Blind based SQL injection. В БД есть таблицы с именам users и колонками username и password. Нужно получить информацию из БД, ч...
В данной лабе есть уязвимый к Blind based SQL injection параметр в Cookie. В БД есть таблицы с именам users и колонками username и password. Нужно получить и...
Эта лабораторная работа содержит уязвимость SQL injection в фильтре категорий продуктов. Когда пользователь выбирает категорию, приложение выполняет SQL-запр...
Эта лабораторная работа содержит уязвимость SQL injection в функции входа в систему Для решения лабораторной работы надо выполнить атаку с помощью SQL-инъекц...
В лабе есть уязвимость SQL injection. Для прохождения нужно отобразить версию БД.
В данной лабе есть уязвимый к SQL injection фильтр категории. Для прохождения лабы нужно отобразить версию БД.
В данной лабе есть уязвимый к SQL injection фильтр категории. Для решения нужно получить учетные данные администратора и залогиниться от его имени.
Лаба узвима к SQL injection. Для решения нужно получить учетные данные администратора и залогиниться от его имени.
В этой лабораторной работе есть функция Check stock, которая обрабатывает XML-ввод, но не отображает результат. Чтобы решить лабораторную, необходимо получит...
В этой лабораторной работе есть функция Check stock, которая обрабатывает XML-ввод, но не отображает результат. Чтобы решить лабораторную, нужно использовать...
Для прохождения нужно отправить DNS-запрос, эксплуатируя уязвимость Blind XXE.
Для прохождения нужно отправить DNS-запрос, эксплуатируя уязвимость Blind XXE.
Для прохождения лабы нужно получить доступ к файлу /etc/hostname, эксплуатируя уязвимость XXE через загрузку картинки.
Для решения лабы нужно получить файл /etc/passwd через уязвимость XXE.
Для решения лабы нужно с помощью уязвимости XXE совершить SSRF на адрес http://169.254.169.254/ и получить секретный ключ.
В лабе используется генерация токенов с использование временных меток для сброса пароля. Для решения необходимо:
В лабе содержится уязвимость Race condition в функционале смены почты. Пользователя с почтой carlos@ginandjuice.shop повысили до администратора, но он еще не...
Лаба содержит уязвимость Race condition. Для решения необходимо купить Lightweight L33t Leather Jacket. Для входу в учетку есть креды wiener:peter.
Лаба содержит уязвимость типа Race condition. Для решения необходимо купить Lightweight L33t Leather Jacket. Для входа доступны креды wiener:peter.
Данная лаба содержит защиту от брутфорса, но это можно обойти с помощью уязвимости Race condition. Для решения нужно получить пароль от аккаунта пользователя...
Для решения лабы нужно получить доступ к акаунту администратора и удалить пользователя carlos.
Для прохождения лабы нужно купить Lightweight l33t leather jacket.
Для прохождения лабы нужно купить Lightweight l33t leather jacket.
Для прохождения нужно купить Lightweight l33t leather jacket. Для входа в учетную запись есть креды wiener:peter.
Для прохождения лабы нужно получить доступ к аккаунту администратора и удалить пользователя carlos. Для входа в учетную запись есть креды wiener:peter.
В лабе плохо валидируется ввод. Для прохождения нужно купить Lightweight l33t leather jacket. Даны креды для учетной записи wiener:peter.
В лабе плохо валидируется ввод. Для решения нужно получить доступ к панели администратора и удалить пользователя carlos.
В лабе плохо валидируется ввод. Для прохождения нужно купить Lightweight l33t leather jacket. Даны креды для учетной записи wiener:peter.
Для прохождения нужно получить доступ к аккаунту администратора и удалить пользователя carlos. Для входа в учетную запись есть креды wiener:peter.
В лабораторной работе предоставляются права админа всем сотрудникам компании. Для прохождения нужно удалить пользователя carlos.
Для решения необходимо купить Lightweight l33t leather jacket. Для входа в учетную запись есть креды wiener:peter.
Эта лаба уязвима к атаке брутфорсом из-за ошибки в логике защиты. Для решения нужно войти в учетку пользователя carlos.
Для решения лабы нужно подобрать пароль для учетной записи carlos. Для входа в нашу учетную запись есть данные wiener:peter.
В данной лабе присутствует XSS уязвимость. Для решения лабы необходимо украсть stay-logged-in Cookie у carlos, получить доступ к аккаунту и удалить его. Даны...
В данной лабе есть функция Stay logged. Уязвимость в cookie позволит обойти механизм аутентификации. Нужно получить доступ к аккаунту carlos.Данные для входа...
Для решения лабы нужно подобрать пароль учетки carlos. Для входа даны креды от другой учетной записи wiener:peter.
Необходимо сбросить пароль пользователя carlos и получить доступ к его аккаунту. Даны креды от другого аккаунта wiener:peter.
Для прохождения лабы нужно сбросить пароль пользователя carlos, а затем получить доступ к его аккаунту. Для входа даны креды wiener:peter.
У нас есть наши креды wiener:peter, и креды жертывы carlos:montoya. Нужно обойти двухфакторную аутентификацию.
В данной лабе нарушена логика двухфакторной аутентификации. Для прохождения нужно получить доступ к аккаунту carlos. Даны креды от нашего пользователя wiener...
Для решения лабы нужно подобрать логин и пароль для входа в учетку.
Для решения лабы нужно подобрать логин и пароль для входа в учетки. Для входа в ЛК использую креды wiener:peter.
Для прохождения данной лабы нужно найти валидный логин и получить к нему доступ через ошибку в логике аутентификации.
Для прохождения данной лабы нужно найти валидный логин и получить к нему доступ через ошибку в логике аутентификации.
Для прохождения лабы нужно найти эндпоинт с помощью атаки на API, который позволит купить Lightweight l33t Leather Jacket. Для входа в аккаунт можно использо...
С помощью Server-side parameter pollution нужно залогиниться под учеткой administrator и удалить пользователя carlos.
Для прохождения лабы нужно удалить пользователя carlos. Для этого нужно найти подходящий ендпоинт.
Для прохождения лабы нужно найти эндпоинт с помощью атаки на API, который позволит купить Lightweight l33t Leather Jacket. Для входа в аккаунт можно использо...
Для решения лабы нужно удалить пользователя carlos, получив доступ к кабинету админа http://192.168.0.12:8080/admin.
Эта лаба содержит уязвимость SSRF (Server-side request forgery).
Для решения лабы нужно отправить запроса на Burp Collaborator.
Эта лаба содержит уязвимость SSRF (Server-side request forgery).
Эта лаба содержит уязвимость SSRF (Server-side request forgery).
В данной лабе содержится уязвимость в загрузке файлов. Для прохождения нужно получить доступ к файлу /home/carlos/secret и передать его содержимое в форму пр...
В данной лабе содержится уязвимость в загрузке файлов. Для прохождения нужно получить доступ к файлу /home/carlos/secret и передать его содержимое в форму пр...
В данной лабе содержится уязвимость в загрузке файлов. Для прохождения нужно получить доступ к файлу /home/carlos/secret и передать его содержимое в форму пр...
В данной лабе содержится уязвимость в загрузке файлов. Для ее прохождения нужно получить доступ к файлу /home/carlos/secret и передать его содержимое в форму...
Эта лаборатория содержит меня в заключении уязвимость в загрузке файлов, которые приводит к Path Traversal. Сервер пытается запретить пользователям загружать...
Эта лаба содержит узявимость в загрузке файлов.
Для прохождения лабы нужно найти API-ключи пользователя carlos с помощью Web cache deception.
Для прохождения лабы нужно найти API-ключи пользователя carlos с помощью Web cache deception.
Для прохождения лабы нужно найти API-ключи пользователя carlos с помощью Web cache deception.
Для прохождения лабы нужно найти API-ключи пользователя carlos с помощью Web cache deception.
Для прохождения нужно зайти в панель администратора и удалить пользователя carlos.
У нас есть данные для входа в учетную запись администратора administrator:admin и в нашу wiener:peter.
У нас есть данные для входа в учетную запись администратора administrator:admin и в нашу wiener:peter.
Известны креды от аккаунта администратора administrator:admin. Для решения нужно повысить свой аккаунт до администратора. Для входа можно использовать данные...
В данной лабе есть админ панель в поддиректории /admin. Для прохождения нужно удалить пользователя carlos. У нас есть свой аккаунт с кредами wiener:peter.
В данной лабе есть ендпоинт /admin. Для получения доступа нужно установить roleid в 2. Для решения нужно удалить пользователя carlos. Даны креды wiener:peter.
Для решения лабы нужно получить доступ к GUID пользователя carlos и украсть его API-ключ. У нас есть креды для аккаунта wiener:peter.
Для решения лабы нужно получить пароль администратора и удалить пользователя carlos. У нас есть креды аккаунта wiener:peter.
Для прохождения лабы нужно получить API ключь пользователя carlos. Даны креды wiener:peter.
Для решения лабы нужно получить API токен пользователя carlos. Для входа есть креды от учетной записи wiener:peter.
Для решения задания нужно удалить пользователя carlos.
Для решения лабы нужно зайти в админ-панель и удалить пользователя carlos.
В данной лабораторной работе можно получить доступ к бекапу приложения. Для решения нужно найти пароль от БД.
Для прохождения лабораторной работы необходимо найти значение переменной окружения SECRET_KEY из логов сайта.
В лабораторной работе можно получить доступ к системе контроля версий git и извлечь из нее данные для входа в учетную запись администратора.
В лабораторной работе выводится ошибка, которая приводит к раскрытию информации. Для решения нужно определить версию используемого фреймворка.
В данной лабораторной работе можно обойти аутентификацию к личному кабинету администратора, но для этого нужно получить кастомный заголовок HTTP запроса чере...
ffuf (fuzz faster u fool) — это быстрый инструмент для фаззинга веб-приложений, написанный на Go. Используется в информационной безопасности и пентестинге дл...
Эта лабораторная работа содержит уязвимость Path Traversal при отображении изображений продуктов.
Эта лабораторная работа содержит уязвимость Path Traversal при отображении изображений продуктов.
Эта лабораторная работа содержит уязвимость Path Traversal при отображении изображений продуктов.
Эта лабораторная работа содержит уязвимость Path Traversal при отображении изображений продуктов.
Эта лабораторная работа содержит уязвимость Path Traversal при отображении изображений продуктов.
Эта лабораторная работа содержит уязвимость Path Traversal при отображении изображений продуктов.
Эта лабораторная работа содержит уязвимость OS command injection в средстве проверки запасов продуктов. Приложение выполняет команду оболочки, содержащую пре...
Содержит уязвимость Blind OS command injection. Для решения нужно внедрить шелл и вызвать 10-ти секундную задержку ответа от сервера.
Содержит уязвимость Blind OS command injection. Для прохождения нужно запустить whoami и получить ответ.
В лабе содержится уязвимость Blind OS command injection. Для решения необходимо отправить DNS запрос с сервера.
В лабе содержится уязвимость Blind OS command injection. Для решения необходимо отправить DNS запрос с сервера вместе именем пользователя.
В данной лабе присутствует Error based SQL injection в параметре Cookie. В БД есть таблицы с именам users и колонками username и password. Нужно получить инф...
В лабе есть уязвимая к SQL injection проверка товара в магазине. В БД есть таблица users, которая содержит в себе списки зарегистрированных пользователей с и...
В данной лабе есть уязвимый к SQL injection фильтр категории. В БД есть таблицы с именам users и колонками username и password. Для решения лабораторной рабо...
В данной лабе есть уязвимый к SQL injection фильтр категории. В БД есть таблицы с именам users и колонками username и password. Нужно получить информацию из ...
В данной лабе есть уязвимый к SQL injection фильтр категории. Нужно найти столбец, в котором используются строки.
В данной лабе есть уязвимый к SQL injection фильтр категории. Для решения необходимо выполнить атаку, которая должна вывести дополнительную строку с NULL зна...
В данной лабе есть уязвимый к Time blind based SQL injection. В БД есть таблицы с именам users и колонками username и password. Нужно получить информацию из ...
Лаба уязвима к SQL injection. Для решения лабы нужно получить ответ от сервера с задержкой в 10 секунд.
В данной лабе есть уязвимый к SQL injection параметр Cookie. Запрос к БД запускается асинхронно, поэтому никак не влияет на ответ. Для решения лабы нужно отп...
В данной лабе есть уязвимый к SQL injection параметр Cookie. Запрос к БД запускается асинхронно, поэтому никак не влияет на ответ. В БД есть таблицы с именам...
В данной лабе есть уязвимый к Blind based SQL injection. В БД есть таблицы с именам users и колонками username и password. Нужно получить информацию из БД, ч...
В данной лабе есть уязвимый к Blind based SQL injection параметр в Cookie. В БД есть таблицы с именам users и колонками username и password. Нужно получить и...
Эта лабораторная работа содержит уязвимость SQL injection в фильтре категорий продуктов. Когда пользователь выбирает категорию, приложение выполняет SQL-запр...
Эта лабораторная работа содержит уязвимость SQL injection в функции входа в систему Для решения лабораторной работы надо выполнить атаку с помощью SQL-инъекц...
В лабе есть уязвимость SQL injection. Для прохождения нужно отобразить версию БД.
В данной лабе есть уязвимый к SQL injection фильтр категории. Для прохождения лабы нужно отобразить версию БД.
В данной лабе есть уязвимый к SQL injection фильтр категории. Для решения нужно получить учетные данные администратора и залогиниться от его имени.
Лаба узвима к SQL injection. Для решения нужно получить учетные данные администратора и залогиниться от его имени.
sparta
mixer
cosy
Введите «магическое число», и приложение выведет флаг.
Приложение принимает две буквы в качестве аргументов командной строки. Если переданы правильные буквы - оно выведет флаг.
Ключ, передаваемый через аргументы командной строки, кодируется бинарным файлом. Для решения нужно найти исходную строку для вот этого вывода:
На вход бинарному файлу был передан флаг. На выходе мы имеем следующий набор чисел:
Необходимо подобрать правильный серийный номер для решения.
Нужно подобрать серийный номер.
Для прохождения лабы нужно получить серийный номер.
Для прохождения лабы нужно подобрать код, который пройдет валидацию.
Нужно найти флаг из 10 чисел.
Нужно найти флаг - верный серийный номер.
Привет:3 Сегодня разберем одну из техник антиотладки.
Для решения нужно подобрать ключ, после чего программа отобразит флаг.
Надо пройти все проверки, чтобы приложение отобразило флаг.
Нужно подобрать корректный пароль к файлу.
Нужно подобрать корректный пароль к файлу.
Это продолжение предыдущего поста.
Это первая часть из двух. Продолжение в следующем посте. Привет^3🦠 Сегодня покажу вам разбор несложной малвари под Linux. Реверс-инжиниринг помогает разобр...
Эта лаба уязвима к атаке брутфорсом из-за ошибки в логике защиты. Для решения нужно войти в учетку пользователя carlos.
Для решения лабы нужно подобрать пароль для учетной записи carlos. Для входа в нашу учетную запись есть данные wiener:peter.
В данной лабе присутствует XSS уязвимость. Для решения лабы необходимо украсть stay-logged-in Cookie у carlos, получить доступ к аккаунту и удалить его. Даны...
В данной лабе есть функция Stay logged. Уязвимость в cookie позволит обойти механизм аутентификации. Нужно получить доступ к аккаунту carlos.Данные для входа...
Для решения лабы нужно подобрать пароль учетки carlos. Для входа даны креды от другой учетной записи wiener:peter.
Необходимо сбросить пароль пользователя carlos и получить доступ к его аккаунту. Даны креды от другого аккаунта wiener:peter.
Для прохождения лабы нужно сбросить пароль пользователя carlos, а затем получить доступ к его аккаунту. Для входа даны креды wiener:peter.
У нас есть наши креды wiener:peter, и креды жертывы carlos:montoya. Нужно обойти двухфакторную аутентификацию.
В данной лабе нарушена логика двухфакторной аутентификации. Для прохождения нужно получить доступ к аккаунту carlos. Даны креды от нашего пользователя wiener...
Для решения лабы нужно подобрать логин и пароль для входа в учетку.
Для решения лабы нужно подобрать логин и пароль для входа в учетки. Для входа в ЛК использую креды wiener:peter.
Для прохождения данной лабы нужно найти валидный логин и получить к нему доступ через ошибку в логике аутентификации.
Для прохождения данной лабы нужно найти валидный логин и получить к нему доступ через ошибку в логике аутентификации.
Для решения нужно вычислить НОД чисел 66528 и 52920.
Для решения нужно расшифровать строку, которая зашифрована с помощью операции XOR с одним байтом. Но ключ неизвестен. Его длина также неизвестна.
Для решения нужно расшифровать строку, которая зашифрована с помощью операции XOR с одним байтом. Но ключ неизвестен.
В данной лабе мы расcмотрим особенности работы с XOR. Для решения нужно получить значение FLAG.
Для решения лабы необходимо зашифровать строку label с ключом 13 и подставить это значение в crypto{new_string}.
Буквы флага переведены в их десятичное представление. Для решения нужно получить ключ.
Для решения нужно достать ключи из hex-строки. Для этого нужно декодировать ее в байты, а затем закодировать в base64.
Для решения необходимо декодировать строку в hex-формате в текст.
Для решения необходимо перевести числа в ASCII.
Нужно обойти проверки, чтобы получить флаг.
Есть бинарь. Нужно получить флаг.
Надо сделать переполнение переменной username в bss секции и стать админом.
Переполните, чтобы получить флаг.
Переполните, чтобы получить флаг.
Переполните, чтобы получить флаг.
Убедите бинарник, что ХОТИТЕ флаг.
Вызовите функцию, которая выдаст вам флаг.
Какая строчка в памяти по адресу 0x61ebce?
Похоже, оно никак не может правильно посчитать и набрать 31337. Помогите.
Простые LKM
Разберем кто и как сломал мой сервер по майнкрафту..
Процесс-демон. Определение и свойства
Это продолжение предыдущего поста.
Это первая часть из двух. Продолжение в следующем посте. Привет^3🦠 Сегодня покажу вам разбор несложной малвари под Linux. Реверс-инжиниринг помогает разобр...
В данной лабе присутствует Error based SQL injection в параметре Cookie. В БД есть таблицы с именам users и колонками username и password. Нужно получить инф...
В лабе есть уязвимая к SQL injection проверка товара в магазине. В БД есть таблица users, которая содержит в себе списки зарегистрированных пользователей с и...
В данной лабе есть уязвимый к SQL injection фильтр категории. В БД есть таблицы с именам users и колонками username и password. Для решения лабораторной рабо...
В данной лабе есть уязвимый к SQL injection фильтр категории. В БД есть таблицы с именам users и колонками username и password. Нужно получить информацию из ...
В данной лабе есть уязвимый к SQL injection фильтр категории. Нужно найти столбец, в котором используются строки.
В данной лабе есть уязвимый к SQL injection фильтр категории. Для решения необходимо выполнить атаку, которая должна вывести дополнительную строку с NULL зна...
Эта лабораторная работа содержит уязвимость OS command injection в средстве проверки запасов продуктов. Приложение выполняет команду оболочки, содержащую пре...
Содержит уязвимость Blind OS command injection. Для решения нужно внедрить шелл и вызвать 10-ти секундную задержку ответа от сервера.
Содержит уязвимость Blind OS command injection. Для прохождения нужно запустить whoami и получить ответ.
В лабе содержится уязвимость Blind OS command injection. Для решения необходимо отправить DNS запрос с сервера.
В лабе содержится уязвимость Blind OS command injection. Для решения необходимо отправить DNS запрос с сервера вместе именем пользователя.
В лабе используется генерация токенов с использование временных меток для сброса пароля. Для решения необходимо:
В лабе содержится уязвимость Race condition в функционале смены почты. Пользователя с почтой carlos@ginandjuice.shop повысили до администратора, но он еще не...
Лаба содержит уязвимость Race condition. Для решения необходимо купить Lightweight L33t Leather Jacket. Для входу в учетку есть креды wiener:peter.
Лаба содержит уязвимость типа Race condition. Для решения необходимо купить Lightweight L33t Leather Jacket. Для входа доступны креды wiener:peter.
Данная лаба содержит защиту от брутфорса, но это можно обойти с помощью уязвимости Race condition. Для решения нужно получить пароль от аккаунта пользователя...
Привет:3 Сегодня разберем одну из техник антиотладки.
Это продолжение предыдущего поста.
Это первая часть из двух. Продолжение в следующем посте. Привет^3🦠 Сегодня покажу вам разбор несложной малвари под Linux. Реверс-инжиниринг помогает разобр...
Это продолжение предыдущего поста.
Это первая часть из двух. Продолжение в следующем посте. Привет^3🦠 Сегодня покажу вам разбор несложной малвари под Linux. Реверс-инжиниринг помогает разобр...
Процесс-демон. Определение и свойства
ffuf (fuzz faster u fool) — это быстрый инструмент для фаззинга веб-приложений, написанный на Go. Используется в информационной безопасности и пентестинге дл...
Недавно в моем чате меня спросили: «А как вообще взламывают архивы?» Сейчас расскажу.
Недавно в моем чате меня спросили: «А как вообще взламывают архивы?» Сейчас расскажу.
Разберем кто и как сломал мой сервер по майнкрафту..
Простые LKM
Простые LKM
Простые LKM