У нас вы можете посмотреть бесплатно Слепая инъекция команд (в тонком контейнере Docker) — решение проблемы июля 2023 года или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
🏆 Официальное описание задания от 23 июля. Целью было эксплуатировать уязвимость инъекции команд. Однако не было никаких выходных данных для обратной связи (вслепую), а задание выполнялось в облегчённом Docker-контейнере, что затрудняло создание обратного шелла (нет Netcat, Curl, Wget и т. д.). Предполагалось использовать OpenSSL для получения обратного шелла, но многие нашли другие решения, включая поочередное извлечение символов-флагов (добавление задержки или возврат другого кода HTTP-ответа при правильном проверяемом символе). Подпишитесь на kavigihan: / _kavigihan Решите задание: https://challenge-0723.intigriti.io 🧑💻 Зарегистрируйтесь и начните взламывать прямо сейчас - https://go.intigriti.com/register 🐱💻 Не хватает этих заданий? - https://blog.intigriti.com/hackademy/... 👾 Присоединяйтесь к нашему Discord - https://go.intigriti.com/discord 🎙️ Ведущие этого шоу: / _cryptocat ( @_CryptoCat ) и / intigriti 👕 Хотите немного Intigriti Swag? Загляните на https://swag.intigriti.com 00:00 Вступление 01:14 Разведка 05:43 Внедрение команд 08:13 Нет исходящего соединения? 09:12 Предполагаемое решение: обратный шелл OpenSSL 12:47 Альтернатива №1: Слепая утечка данных 15:35 Альтернатива №2: Флаг в метаданных 17:07 Подведение итогов 17:52 Заключение