Приветствую, друзья! На этот раз мы рассмотрим лёгкий кейс с уязвимостью раскрытия информации в API приложения и попробуем воспользоваться этим. Приступим к разбору! В этом таске нам предоставляют вебчик, где можно сыграть в небольшую текстовую мини-игру. Нам предлагают прописать команду start, чтобы начать игру. Давайте так и сделаем, но при этом включим Burp Suite на фоне. В Burp Suite видим следующий GET-запрос с API сервера: Присмотревшись к эндпоинту /api/options можно заметить список команд веб-приложения. Среди возможных команд явно затесалась интересная команда secret. Интересно что она нам даст. А она даст нам флаг! Копировать флаг в вебе не совсем удобно. Можно забрать его с Burp: По сути, это флаг и такс решён. Я захотел копать дальше. Просто сдать флаг после минуты решения не интересно. Хочу попробовать пройти эту игру по-своему. Чуть полазив по запросам в Burp нашёл такой интересный js-файл: Хост предоставляет клиенту js-код где в открытом виде находятся ответы на тест.