To będzie można się w przeglądarce odwoływać po nazwie.
- Grzebanie w kodzie źródłowym strony - śmietnik html
- admin true/false - włamanie admina - Work in Progress
- Robots.txt - odzyskanie pieska.
- Lokalizacja pieska/flagi pieskowej w tym pliku.
- Następnie udać się do wskazanego subdir
- Sqli - kod do drzwi w bazie więźniów - Work in Progress
- File upload - plik zastępujący nagranie z kamer. Chcemy dodać mp4 a się nie da
- JWT token - stały secretkey - zawartość karty z prisoner na guard - Work in Progress
- IDOR - subdomena - wychodzi z więzienia i na podglądzie karty widać jego dane i trzeba je zmienić. ID więźniów jest for example od 10-50 a strażników od 0-10. - Work in Progress
- Zrobić stronkę z wyświetlaniem profilu więźnia i po zmianie id w url-u zmieniać profile na inne.
Ukryte zakończenie: Wysłanie metody FLAG w burpie - do pomyślenia
- Flaga ukryta w źródle strony. (gotowe)
- Aby zdobyć flagę będzie trzeba się zalogować, dane do logowania będą na stronie w komentarzu, login w pliku strony, hasło w czymś dodatkowym. (gotowe)
- Flaga ukryta w źródle strony, ale zakodowane w base64. (gotowe)
- Prosty IDOR np lista postów i jeden "ukryty". (można powiedziec ze gotowe - postów zawsze może być więcej)
- Jakiś błąd z directory traversal. (gotowe)
- Ciasteczko z polem admin 0, zmiana na 1 i po odświeżeniu dostanie się flagę. Dodałem jeszcze brute force logowania. (gotowe)
- Strona posiada pole tekstowe, atakujący ma zapytać sie o flagę wtedy ją dostanie, jednak słowo będzie to blokowane na froncie, będzie musiał zmodyfikować sobie request. (gotowe)
- jedno zadanie hidden