• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Я заказчик Необходимо сделать 2 картинки для курса «SQL-injection Master»

Необходимо сделать 2 картинки для курса SQL-injection Master
присылайте работу до 15 марта включительно
От вас
  • Картинка - обложка с описанием курса L800*H500. Не более 6 строк описания курса на картинке.
  • Картинка - промо для сайдбара форума L540*H800. Без описания. С кнопкой "Купить".
  • На обеих картинках должен присутствовать логотип Кодебай.
От нас
  • Человек, чья картинка попадет на обложку курса, получит 1500 Bytes;
  • Второе место 1000 Bytes;
  • Третье 500 Bytes.
Использовать следующие цвета:
  1. Оранжевый #f37934;
  2. Синий #3d85b4;
  3. Черный #242526;
  4. Серый ##373737;
  5. Белый #e9e9e9;
Не обязательно использовать все цвета, не обязательно строго эти цвета, можно оттенки.

О содержании курса:
  1. Введение - структура сайтов, понятия клиент и сервер - взаимодействие frontend и backend
  2. Работа сайта с базой данных, структура БД
  3. Язык запросов SQL(Structured Query Language) - пользователи БД и привилегии
  4. Операторы SQL, простые запросы
  5. Операторы SQL, сложные запросы
  6. Что такое SQL-инъекция? Причины возникновения инъекции, и внедрение произвольных SQLзапросов.
  7. Обход авторизации
  8. UNION BASED injection
  9. XPATH Error Based injection - Extractvalue
  10. XPATH Error Based injection - UpdateXML
  11. ERROR BASED SubQuery injection
  12. BLIND BASED injection
  13. TIME BLIND BASED injection
  14. DIOS (Dump In One Shot)
  15. Routed injection
  16. SiXSS (Sql Injection Сross Site Scripting)
  17. Работа с файлами, заливка шелла через БД
  18. Инъекции в HTTP-заголовках
  19. HPP (HTTP Parameter Pollution)
  20. WAF bypass
  21. Автоматизация поиска sql-инъекций
  22. Как защититься от sql-инъекций
  23. Экзамен
Все уточняющие вопросы относительно данного конкурса задавайте в комментариях к этой теме.
Внимание! Для этого курса есть еще 1 бомбический конкурс. Подробности тут.
 
Добрый день! А мне тоже прислать?

вы так имели ввиду? может немного затемнить чтоб не так в глаза фон бросался, особенно на второй картинке
540x800 v2.png

800x500 v2.png

Вот как то так сделал дизайнер, но мне не нравится. Я согласен с @explorer , что
и опять же никакого чувака без лица там не должно быть
Так же, на мой взгляд, альбомный вариант баннера гармоничнее смотрится с картинкой по центру как тут:
 
Посмотреть вложение 48034

Посмотреть вложение 48035

Вот как то так сделал дизайнер, но мне не нравится. Я согласен с @explorer , что

Так же, на мой взгляд, альбомный вариант баннера гармоничнее смотрится с картинкой по центру как тут:
На банере написано "Заливка Scell через БД". Наверное там должно быть "Заливка Shell через БД".
Или так должно быть?
 
  • Нравится
Реакции: Сергей Попов
На банере написано "Заливка Scell через БД". Наверное там должно быть "Заливка Shell через БД".
Или так должно быть?
Там не только шелл неверно написан, но и несуществующая полезная нагрузка ) Понятно что дизайнер не знает SQL, но зачем придумывать непонятно что, когда есть выложенный готовый пример? И про человека без лица уже писалось что не годится. В общем да, вариант вышел неподходящий. Пока самая первая версия наиболее гармоничная из предложенного.
 
пожалуй, сяду сегодня за фотошоп
может что-то и у меня получится сделать :)
 
Вот как то так сделал дизайнер, но мне не нравится. Я согласен с @explorer , что
теперь понял что Вы просили заменить. а на счет "чувака в капюшоне" то можно опять же в фотошопе его аккуратно убрать, только будет ли красиво смотреться "рука с замком из темноты":rolleyes:
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab