• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

CTF // Не могу найти решение

  • Автор темы Автор темы Amarant
  • Дата начала Дата начала

Amarant

Green Team
29.01.2025
17
1
Всем привет! Решал CTF тесты, столкнулся с тем, который никак не могу закрыть

При вводе в форму на сайте ip адреса выводит результат его пинга. Если попытаться вводить в эту форму команды, то блокирует фильтрацией, что бы не пробовал. Фильтр не блокирует символы: !@#%^*_+=[]{}':",./<>?\~
Но всё равно не могу понять, что вводить и как действовать дальше, так же в HEX коде гифки на сайте нашёл строку NETSCAPE2.0

Прошу помочь с решением 🙏🥺
 
Решение
1743425133177.webp
Привет, не могу сейчас вам посмотреть, но попробуй использовать эту ссылку для обхода blacklist фильтра
 
curl -X POST ' ' -d "ip=8.8.8.8%0aenv"

И в переменных окружения будет сам флаг
1743435742616.webp


Ещё раз спасибо за подсказку!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD