This commit is contained in:
Sweetbread 2025-02-13 23:50:39 +03:00
parent 8811b9b3ad
commit d89afd383e
5 changed files with 55 additions and 25 deletions

View File

@ -38,7 +38,7 @@
display: none;
}
.divv {
.capsule-window {
background-color: rgb(0 0 0 / 85%);
border: dashed rgba(225, 225, 225, 0.75);
border-width: 2px 3px;
@ -169,6 +169,11 @@
margin: 0;
}
.navgoodlinks > p + p {
margin: 0;
text-align: left;
}
.navbtn + .navgoodlinks {
padding-top: 2rem;
}
@ -276,6 +281,9 @@
align-items: center;
justify-content: center;
flex-direction: column;
background-color: rgb(0 0 0 / 85%);
box-sizing: border-box;
margin-top: 2rem;
}
.headerblock:hover {

View File

@ -3,9 +3,12 @@
<script src="{{ url_for('static', filename='scripts/animation.js') }}"></script>
<meta charset="UTF-8">
{%- if request.path != url_for('index') %}
<link rel="stylesheet" href="https://cdnjs.cloudflare.com/ajax/libs/highlight.js/11.9.0/styles/base16/ros-pine-moon.min.css">
<script src="https://cdnjs.cloudflare.com/ajax/libs/highlight.js/11.9.0/highlight.min.js"></script>
<script>hljs.highlightAll();</script>
{%- endif %}
<link rel="icon" type="image/png" href="{{ url_for('static', filename='imgs/main_icon.png') }}">
<title>CTF для самых маленьких</title>
</head>

View File

@ -1,4 +1,4 @@
<div class="navigation divv">
<div class="navigation capsule-window">
<div class="decore1"></div>
<nav class="navlink">
<a href="{{ url_for('index') }}" class="link">на главную</a>

View File

@ -1,40 +1,59 @@
<!DOCTYPE html>
<html lang="ru">
{% include '_head.html' %}
{% include '_head.html' %}
<body>
{% include '_header.html' %}
<div class="container">
<div class="small info1 divv" >
<div class="small info1 capsule-window">
<p class="simpletext">Разделы заданий:</p>
<nav class="navbtn">
<a href="{{ url_for('sql') }}" class="btn1">Sql-инъекция</a>
<a href="{{ url_for('found') }}" class="btn1">Форензика</a>
<a href="{{ url_for('decode') }}" class="btn1">Криптография</a>
<a href="{{ url_for('found') }}" class="btn1">ещё таск</a>
<a href="{{ url_for('decode') }}" class="btn1">и еще один таск</a>
<!-- <a href="">rfi</a>-->
<!-- <a href="">lfi</a>-->
{%- for name, descr in (
('sql', "Sql-инъекция"),
('found', "Форензика"),
('decode', "Криптография"),
('index', "ещё таск"),
('index', "и еще один таск")
) %}
<a href="{{ url_for(name) }}" class="btn1">{{ descr }}</a>
{%- endfor %}
</nav>
<nav class="navgoodlinks">
<p class="simpletext">Полезные ссылки:</p>
<p class="simpletext" style="margin: 0; text-align: left">Универсальный и крутой справочник - <a class="simpletext btn2" href="https://book.hacktricks.wiki/en/index.html">HackTricks</a></p>
<p class="simpletext" style="margin: 0; text-align: left">Сайт с тасками на уровни выше - <a class="simpletext btn2" href="https://codeby.games/">Codeby.games</a></p>
<p class="simpletext" style="margin: 0; text-align: left" >Сайт, где много крутого про Web - <a class="simpletext btn2" href="https://portswigger.net/web-security">PortSwigger</a></p>
<nav class="navgoodlinks simpletext">
<p>Полезные ссылки:</p>
<p>
Универсальный и крутой справочник -
<a target="_blank" rel="noopener noreferrer" class="btn2" href="https://book.hacktricks.wiki/en/index.html">HackTricks</a>
</p>
<p>
Сайт с тасками на уровни выше -
<a target="_blank" rel="noopener noreferrer" class="btn2" href="https://codeby.games/">Codeby.games</a>
</p>
<p>
Сайт, где много крутого про Web -
<a target="_blank" rel="noopener noreferrer" class="btn2" href="https://portswigger.net/web-security">PortSwigger</a>
</p>
</nav>
</div>
<div class="info1 divv">
<p class="simpletext">Это ресурс для обучения, где можно попробовать свои силы в самых лёгких CTF задачках. Тут предоставлены несколько заданий, при помощи которых можно понять основы (чего основы?). При нажатии на ! в левом нижнем углу будут появляться посвнения по каждому заданию.</p>
<p class="simpletext">Для большенства заданий предпочтительно иметь Linux, а большинство используемых утилит базово есть в <a href="https://www.kali.org/get-kali/#kali-platforms" class="usable-context">Kali</a>. Если вы используете Windows, то можно рабоать с <a href="https://www.virtualbox.org/wiki/Downloads" class="usable-context">Виртуальной Машины</a></p>
<div class="info1 capsule-window simpletext">
<p>
Это ресурс для обучения, где можно попробовать свои силы в самых
лёгких CTF задачках. Тут предоставлены несколько заданий, при
помощи которых можно понять основы{# (чего основы?) #}. При нажатии
на ! в левом нижнем углу будут появляться посвнения по каждому
заданию
</p>
<p>
Для большенства заданий предпочтительно иметь Linux, а
большинство используемых утилит базово есть в
<a target="_blank" rel="noopener noreferrer" href="https://www.kali.org/get-kali/#kali-platforms" class="usable-context">Kali</a>.
Если вы используете Windows, то можно рабоать с
<a target="_blank" rel="noopener noreferrer" href="https://www.virtualbox.org/wiki/Downloads" class="usable-context">Виртуальной Машины</a>
</p>
<p class="simpletext"> Good luck, have fun :) </p>
</div>
</div>
<img id="help" src="{{ url_for('static', filename='imgs/icon.png') }}">
<!-- <img src="{{ url_for('static', filename='imgs/Madoka-Kaname.webp') }}"> -->
</body>
</html>

View File

@ -2,7 +2,7 @@
{% block content %}
<div class="container">
<div id="popup" class="sql-guide divv">
<div id="popup" class="sql-guide capsule-window">
<p class="simpletext"style="text-align: left"><span class="hltext">SQL-инъекция</span> - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.<br />
<p class="simpletext" style="text-align: left">Как именно это работает? Все дело в том, что данные, которые ввёл пользователь, вставляются в запрос напрямую <span class="context" style="font-size: 0.9rem">(пример кода с сервера ниже)</span></p>
<pre><code class="codefont python">#Как же это работает на сервере?(не стоит так делать, иначе ваш код будет иметь ту же уязвимость)
@ -17,7 +17,7 @@ cursor.execute(f'SELECT * FROM Users WHERE login == "{login}" AND password == "{
<p class="simpletext">Вы успешно вошли под логином <span class="mono">admin</span>.</p>
<span class="close-btn usable-context" onclick="hidePopup()">скрыть</span>
</div>
<div class="divv" id="sqlInpt">
<div class="capsule-window" id="sqlInpt">
<form action="sql-injection" method="post" class="simpletext">
<p class="simpletext">Попробуй войти от имени админа,<br />
используя уязвимость. Найдите флаг<abbr class="hltext" title="Смотри подсказку(кнопка снизу слева)">SQL-инъекции</abbr></p>