Compare commits

..

No commits in common. "4c349249eb8e4ed1715b77d5effd738b7d784220" and "474a6d5cb9193955bfd3a3db879f5c4265ba6c1d" have entirely different histories.

4 changed files with 12 additions and 33 deletions

4
app.py
View File

@ -80,10 +80,10 @@ def webssti():
def webpsguide(): def webpsguide():
return render_template('portswigger-guide.html') return render_template('portswigger-guide.html')
@app.route("/forensic/metadata", methods=('GET', 'POST')) @app.route("/forensic/metadata")
def fmetadata(): def fmetadata():
session['task1_id'] = id = hex(getrandbits(45))[2:] session['task1_id'] = id = hex(getrandbits(45))[2:]
session['flag_task1'] = flag_task1 = f'C4TchFl4g{{{hex(getrandbits(45))[2:]}}}' session['task1_flag'] = flag_task1 = f'C4TchFl4g{{{hex(getrandbits(45))[2:]}}}'
task1_flag(flag_task1, id) task1_flag(flag_task1, id)
if request.method == 'POST': if request.method == 'POST':
user_flag = request.form['user_flag'] user_flag = request.form['user_flag']

Binary file not shown.

View File

@ -26,7 +26,7 @@
<div class="task-done"> <div class="task-done">
<h1 class="header">Вы прошли задание!</h1> <h1 class="header">Вы прошли задание!</h1>
<img class="done" src="{{ url_for('static', filename='imgs/done_icon.png') }}"> <img class="done" src="{{ url_for('static', filename='imgs/done_icon.png') }}">
<a href="{{ url_for('web') }}" class="usable-context" style="text-align: canter; margin: 1rem; padding: 1rem;"> < Вернуться к заданиям > </a> <a href="{{ url_for('index') }}" class="usable-context" style="text-align: canter; margin: 1rem; padding: 1rem;"> < НА ГЛАВНУЮ > </a>
</div> </div>
{% else %} {% else %}
<div id="success"> <p>Вход произведён успешно!</p> </div> <div id="success"> <p>Вход произведён успешно!</p> </div>

View File

@ -1,43 +1,22 @@
{% extends 'utils/_task.html' %} {% extends 'utils/_task.html' %}
{% include 'utils/_forensicsidenav.html' %} {% include 'utils/_forensicsidenav.html' %}
{% block content %} {% block content %}
<div id="popup" class="sql-guide capsule-window">
<p class="simpletext" style="text-align: left"><a href="https://book.hacktricks.wiki/en/generic-methodologies-and-resources/basic-forensic-methodology/partitions-file-systems-carving/index.html?highlight=metadata#metadata" class="hltext">Метаданные (Metadata)</a> - данные несущие информацию о других данных, например о каком-либо файле<br />
<p class="simpletext" style="text-align: left"> Что там может быть? Примерно всё, что угодно, но обычно там пишется техническая информация о файле или методе, которым он был получен: дата последнего изменения, разрешение или размер, у фотографий можно найти модель камер и тд. Также метаданные можно перезаписывать или добавлять туда новые свойства. Для этого есть много утилит, однако в Kali базово предустановлена <a href="https://kali.tools/?p=5984" class="hltext">Exiftool</a>.<br />
<p class="simpletext" style="text-align: left"> Посмотреть метаданные картинки, используя exiftool, можно следующим образом:<span class="context" style="font-size: 0.9rem">(пример команды ниже)</span></p>
<pre><code class="codefont bash">exiftool [файл]</code></pre>
<p class="simpletext" style="text-align: left">В консоли появятся метаданные, где, в нашем случае, будет спрятан флаг</p>
<p class="simpletext" style="text-align: left">Если хочется внести что-то твоё в метаданные файла или перезаписать их, то можно использовать следующую команду:
<pre><code class="codefont bash">exiftool -[Название тега, который будет изменён]='что-нибудь, что хочется оставить в метаданных' [файл]</code></pre><br />
<span class="context" style="font-size: 0.9rem">(пример)</span>
<pre><code class="codefont bash">exiftool -Comment='Я люблю котиков' cat_img.png</code></pre>
<p class="simpletext" style="text-align: left">Если же возможности использовать Exiftool нет, то можно использовать on-line версии или другие утилиты</p>
<span class="close-btn usable-context" onclick="hidePopup()">скрыть</span>
</div>
<div class="container"> <div class="container">
<div class="small capsule-window info1"> <div class="capsule-window info1">
<p class="simpletext">Перед тобой очень забавная картинка. Попробуй проверить её <abbr class="hltext" title="Смотри подсказку(кнопка снизу слева)">метаданные</abbr>, вдруг там что-то есть</p> <p class="simpletext">Перед тобой картинка. Проверь её метаданные, вдруг там что-то есть</p>
<img style="heigth: auto; width: 30rem" src="{{ url_for('forensic_task1') }}"> <img src="{{ url_for('forensic_task1') }}">
</div> </div>
<div class="flag-input"> <div class="flag-input ">
<h3 class="header" style="text-align:left">Введите ответ:</h3> <h3 class="header" style="text-align:left">Введите ответ:</h3>
<form action="/forensic/metadata" method="post" class="simpletext"> <form action="success_login" method="post" class="simpletext">
<input class="inpt" type="text" name="user_flag" style="width: 100%; height: 1.25rem; margin: 0"> <input class="inpt" type="text" name="user_flag" style="width: 100%; height: 1.25rem; margin: 0">
<input type="submit" value="Submit" class="btn1" style="margin-top: 1.25rem"> <input type="submit" value="Submit" class="btn1" style="margin-top: 1.25rem">
</form>
</div> </div>
</div>
<div id="popup" class="sql-guide capsule-window">
<p class="simpletext"style="text-align: left"><a class="hltext" href="https://book.hacktricks.wiki/en/pentesting-web/sql-injection/index.html?highlight=sql%20inje#what-is-sql-injection">SQL-инъекция</a> - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.<br />
<span class="close-btn usable-context" onclick="hidePopup()">скрыть</span>
{% if error %}
<div id="error"> <p>{{ error }}</p> </div>
{% elif success_flag %}
<div class="task-done">
<h1 class="header">Вы прошли задание!</h1>
<img class="done" src="{{ url_for('static', filename='imgs/done_icon.png') }}">
<a href="{{ url_for('forensic') }}" class="usable-context" style="text-align: canter; margin: 1rem; padding: 1rem;"> < Вернуться к заданиям > </a>
</div> </div>
{% endif %} </div>
{% endblock %} {% endblock %}