Abbiamo coperto uno scenario di bypass dell'amministratore di un'applicazione Web mediante il reverse engineering del codice sorgente PHP basato sulla creazione di un cookie attraverso una serie di codifica e crittografia XOR. Seguendo la stessa logica nel codice, siamo stati in grado di modificare gli attributi richiesti nel cookie per aggirare la sfida e ricevere la password del livello successivo. Questo faceva parte OverTheWire Giochi di Guerra Natas Livello 11
Ottieni le note sul certificato OSCP
Password di livello successivo:
YWqo0pjpcXzSIl5NMAVxg12QxeC1w9QG
Videoprocedura dettagliata
Mostra commenti