Посмотрел код + запросы, но что то не очень понимаю, вроде как с изображениями что-то (задание от яндекса). Просто уже супер интересно в чем конкретно прикол http://158.160.39.5:13355/ , необходимо соответственно найти флаг на сайте
Функция смены стиля страницы уязвима к LFI (Local File Inclusion), которая позволяет читать локальные файлы. Перехватываем запрос и читаем /proc/self/environ
Отправляем запрос
И получаем флаг. Оттачивайте свои скиллы в CTF на платформе Antichat
Так же, у платформы есть телеграм-чат, где можно пообщаться с остальными участниками или задавать вопросы по CTF-заданиям с платформы Antichat.
Функция смены стиля страницы уязвима к LFI (Local File Inclusion), которая позволяет читать локальные файлы. Перехватываем запрос и читаем /proc/self/environ
Отправляем запрос
И получаем флаг. Оттачивайте свои скиллы в CTF на платформе Antichat
Так же, у платформы есть телеграм-чат, где можно пообщаться с остальными участниками или задавать вопросы по CTF-заданиям с платформы Antichat.
Спасибоооо<3 Несколько дней пытался сообразить и максимум к чему пришел это к расшифровке cookie(jwt decoder) и подделке соответственно но такой метод не катит