Очередная задачка по CTF, с поучительной историей и с небольшой "хитростью", которая помогает не потратить в пустую пару лишних часов... Итак, форма восстановления: Вроде бы вектор наших действий с самого начала очевиден, в форме восстановления пароля вводим admin, субмитим (отправляем), получаем сообщение вида: Ясности для дальнейших действий пока нет, но есть исходный код (который скачается как отдельный файл, видимо что то пошло не так на сайте), код: Тут мы видим что при отправке формы восстановления пароля удалилась последняя запись о восстановлении пароля для данного IP, а затем создалась новая, в котором токен для восстановления это рандомное число от 1000000000000000 до 9999999999999999. Решение в лоб это попытаться перебрать 8000000000000000 комбинаций, но в течении часа это реализуемо только если у вас есть свой ботнет на 100к+ устройств и скорее всего раньше вы заDDOSите ресурс чем угадаете код. Но если более внимательно прочитать код то на 3 строке видно что используется с