Даниил Мустецов
New member
- 31.12.2024
- 3
- 0
🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»
🛡 Научитесь находить и использовать уязвимости веб-приложений.
🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.Доступ открыт прямо сейчас — Записаться бесплатно
Я же написал тему, Таск из Codeby.games, Категория WEB, Уровень средний, название Bug Bounty-code)Телепаты в отпуске. Новый год все же.
А если серьезно, ты хоть пиши что хочешь решать? Какие то коды, скрины, ошибки.. .
ты с таким подходом ничего не порешишьЯ же написал тему, Таск из Codeby.games, Категория WEB, Уровень средний, название Bug Bounty-code)
Смог найти вариант решения, просто я уже пытался изменить jwt токен и относитьльно удачно, у меня по итогу получилось is_admin:true, но проблема в том что при логине сервер выдает этот токен но и паралельно 500 код, как будто выданный сервером jwt становится тут же не валиднымСсылка скрыта от гостейВот ссылка на таск, там необходимо как-то обойти регистрацию, чтобы достался флаг IsAdmin=true
1)Есть отдельная страница /edit и,по видимому, через нее нужно что-то провернуть, она позволяет изменить логин и пароль пользователя
2) Сессионные куки - JWT Токен, странный (eyJpc19hZG1pbiI6ImZhbHNlIiwibmlja25hbWUiOiJhZG1pbiJ9.Z3V-iA.p-adYqmAUPhWbi0ZccjAUTAG-C0) В заголовке которого есть этот параметр IsAdmin: false
Применил разные подходы, что можно сделать дельного?
Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab