Abbiamo coperto uno scenario di bypass dell'amministratore di un'applicazione Web mediante il reverse engineering del codice sorgente PHP basato sulla creazione di un cookie attraverso una serie di codifica e crittografia XOR. Seguendo la stessa logica nel codice, siamo stati in grado di modificare gli attributi richiesti nel cookie per aggirare la sfida e ricevere la password del livello successivo. Questo faceva parte OverTheWire Giochi di Guerra Natas Livello 11

Ottieni le note sul certificato OSCP

Password di livello successivo:

YWqo0pjpcXzSIl5NMAVxg12QxeC1w9QG

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli