refactor
This commit is contained in:
parent
8811b9b3ad
commit
d89afd383e
@ -38,7 +38,7 @@
|
||||
display: none;
|
||||
}
|
||||
|
||||
.divv {
|
||||
.capsule-window {
|
||||
background-color: rgb(0 0 0 / 85%);
|
||||
border: dashed rgba(225, 225, 225, 0.75);
|
||||
border-width: 2px 3px;
|
||||
@ -169,6 +169,11 @@
|
||||
margin: 0;
|
||||
}
|
||||
|
||||
.navgoodlinks > p + p {
|
||||
margin: 0;
|
||||
text-align: left;
|
||||
}
|
||||
|
||||
.navbtn + .navgoodlinks {
|
||||
padding-top: 2rem;
|
||||
}
|
||||
@ -276,6 +281,9 @@
|
||||
align-items: center;
|
||||
justify-content: center;
|
||||
flex-direction: column;
|
||||
background-color: rgb(0 0 0 / 85%);
|
||||
box-sizing: border-box;
|
||||
margin-top: 2rem;
|
||||
}
|
||||
|
||||
.headerblock:hover {
|
||||
|
@ -3,9 +3,12 @@
|
||||
<script src="{{ url_for('static', filename='scripts/animation.js') }}"></script>
|
||||
<meta charset="UTF-8">
|
||||
|
||||
{%- if request.path != url_for('index') %}
|
||||
<link rel="stylesheet" href="https://cdnjs.cloudflare.com/ajax/libs/highlight.js/11.9.0/styles/base16/ros-pine-moon.min.css">
|
||||
<script src="https://cdnjs.cloudflare.com/ajax/libs/highlight.js/11.9.0/highlight.min.js"></script>
|
||||
<script>hljs.highlightAll();</script>
|
||||
{%- endif %}
|
||||
|
||||
<link rel="icon" type="image/png" href="{{ url_for('static', filename='imgs/main_icon.png') }}">
|
||||
<title>CTF для самых маленьких</title>
|
||||
</head>
|
@ -1,4 +1,4 @@
|
||||
<div class="navigation divv">
|
||||
<div class="navigation capsule-window">
|
||||
<div class="decore1"></div>
|
||||
<nav class="navlink">
|
||||
<a href="{{ url_for('index') }}" class="link">на главную</a>
|
||||
|
@ -5,36 +5,55 @@
|
||||
{% include '_header.html' %}
|
||||
|
||||
<div class="container">
|
||||
<div class="small info1 divv" >
|
||||
|
||||
<div class="small info1 capsule-window">
|
||||
<p class="simpletext">Разделы заданий:</p>
|
||||
<nav class="navbtn">
|
||||
<a href="{{ url_for('sql') }}" class="btn1">Sql-инъекция</a>
|
||||
<a href="{{ url_for('found') }}" class="btn1">Форензика</a>
|
||||
<a href="{{ url_for('decode') }}" class="btn1">Криптография</a>
|
||||
<a href="{{ url_for('found') }}" class="btn1">ещё таск</a>
|
||||
<a href="{{ url_for('decode') }}" class="btn1">и еще один таск</a>
|
||||
|
||||
<!-- <a href="">rfi</a>-->
|
||||
<!-- <a href="">lfi</a>-->
|
||||
{%- for name, descr in (
|
||||
('sql', "Sql-инъекция"),
|
||||
('found', "Форензика"),
|
||||
('decode', "Криптография"),
|
||||
('index', "ещё таск"),
|
||||
('index', "и еще один таск")
|
||||
) %}
|
||||
<a href="{{ url_for(name) }}" class="btn1">{{ descr }}</a>
|
||||
{%- endfor %}
|
||||
</nav>
|
||||
<nav class="navgoodlinks">
|
||||
<p class="simpletext">Полезные ссылки:</p>
|
||||
<p class="simpletext" style="margin: 0; text-align: left">Универсальный и крутой справочник - <a class="simpletext btn2" href="https://book.hacktricks.wiki/en/index.html">HackTricks</a></p>
|
||||
<p class="simpletext" style="margin: 0; text-align: left">Сайт с тасками на уровни выше - <a class="simpletext btn2" href="https://codeby.games/">Codeby.games</a></p>
|
||||
<p class="simpletext" style="margin: 0; text-align: left" >Сайт, где много крутого про Web - <a class="simpletext btn2" href="https://portswigger.net/web-security">PortSwigger</a></p>
|
||||
<nav class="navgoodlinks simpletext">
|
||||
<p>Полезные ссылки:</p>
|
||||
<p>
|
||||
Универсальный и крутой справочник -
|
||||
<a target="_blank" rel="noopener noreferrer" class="btn2" href="https://book.hacktricks.wiki/en/index.html">HackTricks</a>
|
||||
</p>
|
||||
<p>
|
||||
Сайт с тасками на уровни выше -
|
||||
<a target="_blank" rel="noopener noreferrer" class="btn2" href="https://codeby.games/">Codeby.games</a>
|
||||
</p>
|
||||
<p>
|
||||
Сайт, где много крутого про Web -
|
||||
<a target="_blank" rel="noopener noreferrer" class="btn2" href="https://portswigger.net/web-security">PortSwigger</a>
|
||||
</p>
|
||||
</nav>
|
||||
</div>
|
||||
|
||||
<div class="info1 divv">
|
||||
<p class="simpletext">Это ресурс для обучения, где можно попробовать свои силы в самых лёгких CTF задачках. Тут предоставлены несколько заданий, при помощи которых можно понять основы (чего основы?). При нажатии на ! в левом нижнем углу будут появляться посвнения по каждому заданию.</p>
|
||||
<p class="simpletext">Для большенства заданий предпочтительно иметь Linux, а большинство используемых утилит базово есть в <a href="https://www.kali.org/get-kali/#kali-platforms" class="usable-context">Kali</a>. Если вы используете Windows, то можно рабоать с <a href="https://www.virtualbox.org/wiki/Downloads" class="usable-context">Виртуальной Машины</a></p>
|
||||
<div class="info1 capsule-window simpletext">
|
||||
<p>
|
||||
Это ресурс для обучения, где можно попробовать свои силы в самых
|
||||
лёгких CTF задачках. Тут предоставлены несколько заданий, при
|
||||
помощи которых можно понять основы{# (чего основы?) #}. При нажатии
|
||||
на ! в левом нижнем углу будут появляться посвнения по каждому
|
||||
заданию
|
||||
</p>
|
||||
<p>
|
||||
Для большенства заданий предпочтительно иметь Linux, а
|
||||
большинство используемых утилит базово есть в
|
||||
<a target="_blank" rel="noopener noreferrer" href="https://www.kali.org/get-kali/#kali-platforms" class="usable-context">Kali</a>.
|
||||
Если вы используете Windows, то можно рабоать с
|
||||
<a target="_blank" rel="noopener noreferrer" href="https://www.virtualbox.org/wiki/Downloads" class="usable-context">Виртуальной Машины</a>
|
||||
</p>
|
||||
<p class="simpletext"> Good luck, have fun :) </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
<img id="help" src="{{ url_for('static', filename='imgs/icon.png') }}">
|
||||
|
||||
<!-- <img src="{{ url_for('static', filename='imgs/Madoka-Kaname.webp') }}"> -->
|
||||
</body>
|
||||
</html>
|
||||
|
@ -2,7 +2,7 @@
|
||||
|
||||
{% block content %}
|
||||
<div class="container">
|
||||
<div id="popup" class="sql-guide divv">
|
||||
<div id="popup" class="sql-guide capsule-window">
|
||||
<p class="simpletext"style="text-align: left"><span class="hltext">SQL-инъекция</span> - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.<br />
|
||||
<p class="simpletext" style="text-align: left">Как именно это работает? Все дело в том, что данные, которые ввёл пользователь, вставляются в запрос напрямую <span class="context" style="font-size: 0.9rem">(пример кода с сервера ниже)</span></p>
|
||||
<pre><code class="codefont python">#Как же это работает на сервере?(не стоит так делать, иначе ваш код будет иметь ту же уязвимость)
|
||||
@ -17,7 +17,7 @@ cursor.execute(f'SELECT * FROM Users WHERE login == "{login}" AND password == "{
|
||||
<p class="simpletext">Вы успешно вошли под логином <span class="mono">admin</span>.</p>
|
||||
<span class="close-btn usable-context" onclick="hidePopup()">скрыть</span>
|
||||
</div>
|
||||
<div class="divv" id="sqlInpt">
|
||||
<div class="capsule-window" id="sqlInpt">
|
||||
<form action="sql-injection" method="post" class="simpletext">
|
||||
<p class="simpletext">Попробуй войти от имени админа,<br />
|
||||
используя уязвимость. Найдите флаг<abbr class="hltext" title="Смотри подсказку(кнопка снизу слева)">SQL-инъекции</abbr></p>
|
||||
|
Loading…
x
Reference in New Issue
Block a user