diff --git a/tasks/vim and cats/readme.md b/tasks/vim and cats/readme.md index 485014e..17c98a2 100644 --- a/tasks/vim and cats/readme.md +++ b/tasks/vim and cats/readme.md @@ -5,9 +5,7 @@ Уровень 1: > Посмотрите какие няшные котики! Посмотрите какой няшный vim! Удастся ли вам достать файл в /stage1? -Зайдём на указанный в условии сайт. Там можно увидеть видео котиков и изменённый фрагмент документации vim. Если посмотреть как загружаются видео, можно увидеть что название файла передаётся в query string (cat_name), что сразу наталкивает на мысль о наличии здесь уязвимости local file inclusion. Чтобы проверить, Укажем как имя файла с котиком `../../../../etc/passwd`. Действительно, загружается файл /etc/passwd, аналогично можно загрузить файл с флагом. - -Если вы не поняли о чём речь, посетите https://habr.com/ru/articles/125727/ +Зайдём на указанный в условии сайт. Там можно увидеть видео котиков и изменённый фрагмент документации vim. Если посмотреть как загружаются видео, можно увидеть, что название файла передаётся в query string (cat_name), что сразу наталкивает на мысль о наличии здесь уязвимости local file inclusion. Чтобы проверить, укажем как имя файла с котиком `../../../../etc/passwd`. Действительно, загружается файл /etc/passwd, аналогично можно загрузить файл с флагом. Уровень 2: > Утащите исходный код сервера! Флаг будет там.