• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

CTF ТРЕНИРОВКА на реальном сайте

id2746

Green Team
12.11.2016
435
644
BIT
15
Всем привет!
Если кто-то хочет проверить свои навыки, предлагаю вам попробовать это на сайте

Это мой говноблог, который я взял с целью последующей перепродажи домена.
Поэтому вам никто ничего не сделает )
Единственная просьба (условие) - без DDOS.
Призов нет... Может подключится @WebWare Team , тогда придумаем. А пока просто вам на эксперименты и оттачивание навыков
Ну и какбе если кто действительно преследует цель взлома, то условием будет получение root на управление сайтом.
Можно обсуждать и делится советами в теме. Ответ можно(нужно) также выложить тут.
В случае решения задачи не лезьте выше public_html.

П.С. Помимо моей криворукости (никогда не настраивал сервера), я спецом не обновил некоторые плагины )))
Если есть пожелания, пишите в теме.
 

Rook

Codeby Team
Red Team
09.01.2019
727
711
BIT
4
Единственное что пока нашел так это " ахаха мамкин хакер "
 
  • Нравится
Реакции: mrtyrel

lomini

Green Team
10.12.2019
50
5
BIT
13
Код:
[20:20:58] [INFO] testing connection to the target URL
[20:20:59] [CRITICAL] WAF/IPS identified as 'Imunify360 (CloudLinux)'
[20:20:59] [WARNING] potential CAPTCHA protection mechanism detected
[20:20:59] [WARNING] it appears that you have been blocked by the target server
[20:20:59] [INFO] checking if the target is protected by some kind of WAF/IPS
[20:21:00] [INFO] testing if the target URL content is stable
[20:21:01] [INFO] target URL content is stable
[20:21:01] [CRITICAL] no parameter(s) found for testing in the provided data (e.g. GET parameter 'id' in 'www.site.com/index.php?id=1'). You are advised to rerun with '--forms --crawl=2'
После этого я попал под WAF и WPSCAN отвалился и больше не желает со мной дружить )
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!