• 📣 БЕСПЛАТНЫЙ ВЕБИНАР WAPT & SQLiM: взламываем веб как профессионалы. Ждем вас 3 апреля 19:00 (МСК). регистрация здесь. Что разберём: Поиск уязвимостей через фаззинг, Реальные SQL- и командные инъекции (с выводом RCE), Эскалация привилегий после взлома, Разбор похожих задач из курсов WAPT и SQLiM.

    >>> Подробнее <<<

Hackerlab Bug Bounty-code [WEB] (СРЕДНИЙ)

Телепаты в отпуске. Новый год все же.


А если серьезно, ты хоть пиши что хочешь решать? Какие то коды, скрины, ошибки.. .
 
Телепаты в отпуске. Новый год все же.


А если серьезно, ты хоть пиши что хочешь решать? Какие то коды, скрины, ошибки.. .
Я же написал тему, Таск из Codeby.games, Категория WEB, Уровень средний, название Bug Bounty-code)
 
Вот ссылка на таск, там необходимо как-то обойти регистрацию, чтобы достался флаг IsAdmin=true

1)Есть отдельная страница /edit и,по видимому, через нее нужно что-то провернуть, она позволяет изменить логин и пароль пользователя
2) Сессионные куки - JWT Токен, странный (eyJpc19hZG1pbiI6ImZhbHNlIiwibmlja25hbWUiOiJhZG1pbiJ9.Z3V-iA.p-adYqmAUPhWbi0ZccjAUTAG-C0) В заголовке которого есть этот параметр IsAdmin: false
Применил разные подходы, что можно сделать дельного?
 
Вот ссылка на таск, там необходимо как-то обойти регистрацию, чтобы достался флаг IsAdmin=true

1)Есть отдельная страница /edit и,по видимому, через нее нужно что-то провернуть, она позволяет изменить логин и пароль пользователя
2) Сессионные куки - JWT Токен, странный (eyJpc19hZG1pbiI6ImZhbHNlIiwibmlja25hbWUiOiJhZG1pbiJ9.Z3V-iA.p-adYqmAUPhWbi0ZccjAUTAG-C0) В заголовке которого есть этот параметр IsAdmin: false
Применил разные подходы, что можно сделать дельного?
Смог найти вариант решения, просто я уже пытался изменить jwt токен и относитьльно удачно, у меня по итогу получилось is_admin:true, но проблема в том что при логине сервер выдает этот токен но и паралельно 500 код, как будто выданный сервером jwt становится тут же не валидным
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!