76 lines
6.1 KiB
HTML
Raw Normal View History

2025-01-23 00:19:58 +03:00
<!DOCTYPE html>
<html lang="ru">
2025-04-07 21:36:50 +03:00
{% include 'utils/_head.html' %}
2025-01-24 23:58:28 +03:00
<body>
2025-04-07 21:36:50 +03:00
{% include 'utils/_header.html' %}
2025-01-23 00:19:58 +03:00
<div class="container">
2025-02-13 23:50:39 +03:00
<div class="small info1 capsule-window">
2025-01-23 23:12:54 +03:00
<p class="simpletext">Разделы заданий:</p>
2025-01-23 00:19:58 +03:00
<nav class="navbtn">
2025-02-13 23:50:39 +03:00
{%- for name, descr in (
2025-04-05 22:42:20 +03:00
('web', "Web"),
('forensic', "Форензика"),
('osint', "OSINT"),
2025-02-13 23:50:39 +03:00
) %}
<a href="{{ url_for(name) }}" class="btn1">{{ descr }}</a>
{%- endfor %}
2025-01-23 00:19:58 +03:00
</nav>
2025-02-13 23:50:39 +03:00
<nav class="navgoodlinks simpletext">
<p>Полезные ссылки:</p>
<p>
Универсальный и крутой справочник -
<a target="_blank" rel="noopener noreferrer" class="btn2" href="https://book.hacktricks.wiki/en/index.html">HackTricks</a>
</p>
<p>
Сайт с тасками на уровни выше -
<a target="_blank" rel="noopener noreferrer" class="btn2" href="https://codeby.games/">Codeby.games</a>
</p>
<p>
Сайт, где много крутого про Web -
<a target="_blank" rel="noopener noreferrer" class="btn2" href="https://portswigger.net/web-security">PortSwigger</a>
</p>
2025-04-05 22:42:20 +03:00
<p>
CTF Новости России -
<a target="_blank" rel="noopener noreferrer" class="btn2" href="https://ctfnews.ru/">CTF News</a>
</p>
2025-02-13 15:11:18 +03:00
</nav>
2025-01-23 00:19:58 +03:00
</div>
2025-04-07 21:36:50 +03:00
<div id="popup" class="sql-guide capsule-window">
<p class="simpletext"style="text-align: left"><a class="hltext" href="https://book.hacktricks.wiki/en/pentesting-web/sql-injection/index.html?highlight=sql%20inje#what-is-sql-injection">SQL-инъекция</a> - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.<br />
<p class="simpletext" style="text-align: left">Как именно это работает? Все дело в том, что данные, которые ввёл пользователь, вставляются в запрос напрямую <span class="context" style="font-size: 0.9rem">(пример кода с сервера ниже)</span></p>
<pre><code class="codefont python">#Как же это работает на сервере?(не стоит так делать, иначе ваш код будет иметь ту же уязвимость)
login = request.form['login'] # Получаем данные из окна с логином, которые пользователь ввёл в форму
password = request.form['pass'] # Так же получаем данные из окна с паролем
cursor = get_db().cursor() # Получение доступа к базе данных
cursor.execute(f'SELECT * FROM Users WHERE login == "{login}" AND password == "{password}"') # Вставляем в запрос данные от пользователя</code></pre>
<p class="simpletext" style="text-align: left">Так в место того, чтобы вводить свои данные, можно ввести определённые команды <span class="context" style="font-size: 0.9rem">(как правило - вредоносные)</span>
Вводим в соответствующее поле предполагаемый логин админа - <span class="mono">admin</span>, а часть кода с проверкой пароля, которая идёт после проверки логина, просто закомментируем знаками <span class="mono">";--</span> или <span class="mono">"#</span>.
Если мы введём <span class="mono">admin";--</span> в поле логин, то наш запрос на сервер отправится вот так:</p>
<pre><code class="codefont python">cursor.execute(f'SELECT * FROM Users WHERE login == "admin";--" AND password == "{password}"')</code></pre>
<p class="simpletext">Соответственно вся часть после знака комментария просто не учитывается. Вы успешно вошли под логином <span class="mono">admin</span>.</p>
<span class="close-btn usable-context" onclick="hidePopup()">скрыть</span>
</div>
2025-02-13 23:50:39 +03:00
<div class="info1 capsule-window simpletext">
<p>
Это ресурс для обучения, где можно попробовать свои силы в самых
лёгких CTF задачках. Тут предоставлены несколько заданий, при
2025-02-15 08:40:07 +03:00
поомощи которых можно научиться пользоваться базовыми инструментами и утилитами. При нажатии
на <span class="mono">!</span> в левом нижнем углу будут появляться пояснения по каждому
2025-02-13 23:50:39 +03:00
заданию
</p>
<p>
2025-02-16 11:55:33 +03:00
Для большинства заданий предпочтительно иметь Linux, а
2025-02-13 23:50:39 +03:00
большинство используемых утилит базово есть в
2025-02-15 08:40:07 +03:00
<a target="_blank" rel="noopener noreferrer" href="https://www.kali.org/get-kali/#kali-platforms" class="hltext">Kali</a>.
2025-02-16 11:55:33 +03:00
Если вы используете Windows, то можно работать с
2025-02-15 08:40:07 +03:00
<a target="_blank" rel="noopener noreferrer" href="https://www.virtualbox.org/wiki/Downloads" class="hltext">Виртуальной Машины</a>
2025-02-13 23:50:39 +03:00
</p>
2025-02-16 11:55:33 +03:00
<p> Good luck, have fun =) </p>
2025-01-23 00:19:58 +03:00
</div>
</div>
2025-04-07 21:36:50 +03:00
<img id="help" title="" onclick="showPopup()" src="{{ url_for('static', filename='imgs/icon.png') }}">
2025-01-23 00:19:58 +03:00
</body>
2025-01-27 21:46:53 +03:00
</html>