Principe:
Exploiter une XSS sur un admin fictif pour récupérer son token de login
Deux challenges non-liés (chapristi/gorille) n'utilisent souvent pas les mêmes failles,
donc, on peut s'attendre à tout sauf à une injection SQL
Tester sur soi-même, c'est toujours pratique!
Tester sur soi, c'est bien, mais cela suppose l'hypothèse "ma victime a le même navigateur que moi".
Je soupçonne que cette hypothèse soit fausse
↩ Retour à la liste des challenges
⇇ Retour à l'accueil