靶场 【juice-shop】★★★★ Forgotten Sales Backup:通过 Null Byte 注入访问遗忘的销售备份文件 通过访问 FTP 目录发现遗忘的销售备份文件 coupons_2013.md.bak,利用 Null Byte 注入绕过文件扩展名限制,成功下载该文件完成挑战。
靶场 【juice-shop】★★★★ Easter Egg && Nested Easter Egg:Null Byte 注入与多层加密解析 通过 Null Byte 注入下载隐藏彩蛋文件,再对文件内容进行 Base64 解码和 ROT13 解密,层层剥开加密,找到真正藏在彩蛋中的彩蛋。
靶场 【juice-shop】★★★★★★ SSTi:通过服务端模板注入执行任意命令感染服务器 通过发现用户名字段存在服务端模板注入漏洞,利用 Node.js 的 child_process 模块执行任意系统命令,让服务器下载并执行 juicy malware,完成远程代码执行挑战。