Réaliste

samedi 16 mars 2019, 17:16  #1
CMSimple
. .
. .
  • 6 posts

Voilà j’ai bien vu [Th1b4ud : pas de spoil stp] mais j’ai des problèmes...
Pourtant je vois bien comment est structuré le cms. J’ai re lu la vuln et j’ai vu qu’on peut utiliser d’autres paramètres dans le get, j’imagine que je dois jouer avec ces paramètres ? Je suis sur la bonne voie ?

samedi 16 mars 2019, 17:56  #2
CMSimple
. .
. .
  • 6 posts

Je comprends pas pourtant l’epreuve est marquée facile ... mais toutes les exploitations propre au [Th1b4ud : pas de spoil stp] ne marchent pas...

samedi 16 mars 2019, 19:36  #3
CMSimple
Th1b4ud
  • 1636 posts

Tu es sur la bonne voie. Analyse les sources !

samedi 16 mars 2019, 19:49  #4
CMSimple
. .
. .
  • 6 posts

C’est pas du spoil, la faille est marquée en gros sur la page xd

samedi 23 mars 2019, 18:03  #5
CMSimple
. .
. .
  • 6 posts

Finalement j’ai réussi ce challenge ( et j’étais à deux doigt de le rage quit :) ).

Lire les 6 000 000 de lignes PHP n’est pas utile