Даниил Мустецов
New member
- 31.12.2024
- 3
- 0
🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай
🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.После старта курса запись открыта еще 10 дней Подробнее о курсе ...
Я же написал тему, Таск из Codeby.games, Категория WEB, Уровень средний, название Bug Bounty-code)Телепаты в отпуске. Новый год все же.
А если серьезно, ты хоть пиши что хочешь решать? Какие то коды, скрины, ошибки.. .
ты с таким подходом ничего не порешишьЯ же написал тему, Таск из Codeby.games, Категория WEB, Уровень средний, название Bug Bounty-code)
Смог найти вариант решения, просто я уже пытался изменить jwt токен и относитьльно удачно, у меня по итогу получилось is_admin:true, но проблема в том что при логине сервер выдает этот токен но и паралельно 500 код, как будто выданный сервером jwt становится тут же не валиднымСсылка скрыта от гостейВот ссылка на таск, там необходимо как-то обойти регистрацию, чтобы достался флаг IsAdmin=true
1)Есть отдельная страница /edit и,по видимому, через нее нужно что-то провернуть, она позволяет изменить логин и пароль пользователя
2) Сессионные куки - JWT Токен, странный (eyJpc19hZG1pbiI6ImZhbHNlIiwibmlja25hbWUiOiJhZG1pbiJ9.Z3V-iA.p-adYqmAUPhWbi0ZccjAUTAG-C0) В заголовке которого есть этот параметр IsAdmin: false
Применил разные подходы, что можно сделать дельного?
Обучение наступательной кибербезопасности в игровой форме. Начать игру!