From 32d0a953ccea0554ad38db6a0f1698505a7c41b5 Mon Sep 17 00:00:00 2001 From: dragonmuffin Date: Mon, 19 Jun 2023 19:20:39 +0000 Subject: [PATCH] Update 'tasks/vim and cats/readme.md' --- tasks/vim and cats/readme.md | 11 ++++++----- 1 file changed, 6 insertions(+), 5 deletions(-) diff --git a/tasks/vim and cats/readme.md b/tasks/vim and cats/readme.md index fda2228..23c1fcd 100644 --- a/tasks/vim and cats/readme.md +++ b/tasks/vim and cats/readme.md @@ -11,12 +11,13 @@ Уровень 2: > Утащите исходный код сервера! Флаг будет там. -Изпользуя найденную нами уязвимость, зададим несуществующее имя файла. Сервер вернёт сообщение об ошибке, но, так как включён debug, Ошибка покажет часть исходного кода и путь, по которому лежит сервер (/srv/server.py), а также текущую директорию сервера (/srv) +Изпользуя найденную нами уязвимость, зададим несуществующее имя файла. Сервер вернёт сообщение об ошибке, но, так как включён debug, ошибка покажет часть исходного кода и путь, по которому лежит сервер (/srv/server.py), а также текущую директорию сервера (/srv) ![Так это выглядит](picture1.png) Так мы можем с помощью той же уязвимости посмотреть исходный код сервера Уровень 3: -> Говорят, на сайте можно выполнять любой код нужно только знать пароль! -> Хорошо что мы подслушали разговор ->> Исправил, только в процессе вим крашнулся, но это непотребство я убрал! - +> Говорят, на сайте можно выполнять любой код, нужно только знать пароль! +> Хорошо что мы подслушали разговор: +>> Исправил я первую страницу, только в процессе вим крашнулся, но это непотребство я убрал! +> +> Сможете ли вы выполнить свои команды на сервере и найти флаг, находящийся в корне?