Bootcamp IIa: Kontrola dostępu do danych

Dziś nowy/stary bootcamp. Jest to zmodyfikowana wersja przykładu opisanego tutaj: Lekcja 2: Nieprawidłowa kontrola dostępu do danych. Celem ćwiczenia jest uzyskanie dostępu do danych, które w założeniu autora aplikacji mają pozostać niedostępne. W szczególności chodzi o znalezienie jednej konkretnej wiadomości, która zawiera pewien tajny kod. To tyle, jeśli chodzi o szczegóły zadania, przynajmniej na razie. Powodzenia!

Przykład dostępny jest pod adresem: http://bootcamp.threats.pl/lesson02a/.

Oryginał tego wpisu dostępny jest pod adresem Bootcamp IIa: Kontrola dostępu do danych

Autor: Paweł Goleń