Найдите следы взлома и определите, какую нагрузку в SQL-инъекциях использовал злоумышленник.УсловиеНа одном сервере находятся два уязвимых веб-приложения — к слову, очень популярных среди специалистов в сфере информационной безопасности. В сети этого сервера размещен второй хост, с которого зафиксированы попытки эксплуатации уязвимостей веб-приложений.ЗадачаОпределите по дампу трафика:на каких портах отвечают веб-приложения,какую нагрузку в SQL-инъекции использовал злоумышленник для обхода авторизации в первом приложении,какую нагрузку в SQL-инъекции он использовал для получения логинов и хэшей паролей во втором приложении,решение задач каких известных приложений отражено в дампе?Файл dump.pcap.ОтветПопробуйте решить задачу самостоятельно, а затем сравните свой вариант с нашим.Ниже показываем только верные ответы. Пошаговое решение вы найдете в Академии Selectel.↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓На каких портах отвечают приложения?80/TCP, 5000/TCPКакую нагрузку в SQL-инъекции использовал злоумышленник для обхода авторизации в первом приложении?‘ or 1 -- -Какую нагрузка в SQL-инъекции он использовал для получения логинов и хэшей паролей во втором приложении?Man%27+union+select+1%2Cuser%28%29%2Cdatabase%28%29%2C%28select+GROUP_CONCAT%28login%2C+%27%5Cn%27%2C+password%2C+%27%5Cn%27%29+from+users%29%2C5%2C6%2C7+--+-Решение задач каких известных приложений отражено в дампе?bWAPP, OWASP JuiceShopЧитайте такжеЗадача на логику для айтишников и не толькоИщем уязвимости, как «белые хакеры». Подборка задач из CTF-турниров10 полезных материалов по информационной безопасности#selectel #информационнаябезопасность #задачи #полезное #it