CTF-site-project/templates/task1-metadata.html
2025-04-07 23:53:22 +03:00

22 lines
1.3 KiB
HTML

{% extends 'utils/_task.html' %}
{% include 'utils/_forensicsidenav.html' %}
{% block content %}
<div class="container">
<div class="capsule-window info1">
<p class="simpletext">Перед тобой картинка. Проверь её метаданные, вдруг там что-то есть</p>
<img src="{{ url_for('forensic_task1') }}">
</div>
<div class="flag-input ">
<h3 class="header" style="text-align:left">Введите ответ:</h3>
<form action="success_login" method="post" class="simpletext">
<input class="inpt" type="text" name="user_flag" style="width: 100%; height: 1.25rem; margin: 0">
<input type="submit" value="Submit" class="btn1" style="margin-top: 1.25rem">
</div>
<div id="popup" class="sql-guide capsule-window">
<p class="simpletext"style="text-align: left"><a class="hltext" href="https://book.hacktricks.wiki/en/pentesting-web/sql-injection/index.html?highlight=sql%20inje#what-is-sql-injection">SQL-инъекция</a> - уязвимость системы, позволяющая пользователю ввести вредоносный код в SQL-запрос.<br />
<span class="close-btn usable-context" onclick="hidePopup()">скрыть</span>
</div>
</div>
{% endblock %}