Приветствую! На этот раз посмотрим на интересную таску с уязвимостью SQLi и рассмотрим технику обхода внутренней защиты хоста. Приятного изучения! Способ решения №1 Начнём с того, что осмотримся на хосте. При входе на задачку мы видим вполне стандартную форму авторизации. Я попробовал различные дефолтные креды, но не думаю, что на задании с уровнем "Сложно" такое прокатит. В таком случае создаю новую учётку и идём ресёрчить сайт дальше. При входе нас встречает вот такой замечательный игровой автомат. Что-то мне подсказывает, что тут нужно выбить 777, но я не фартовый и иду к цели другим способом :) Попробуем дёрнуть ручку и перехватить запрос в Burb Suite: Итак, в запросе есть параметр result, где указан наш результат вращения автомата и хэш. Попробуем изменить значение result: Угу, внутренняя защита не даёт этого сделать и сразу детектит взлом. Нужно поизучать как хэш тут обыгран. Для этого заходим во вкладку Network в Инструментарии разработчика и смотрим какие файлы прилетаю