synapse_people, а может просто у тебя знаний недостаточно, чтобы понять, что уязвимость нарочно оставлена? Это не говнокод, а часть задания организаторов. Погуглив эти функции можно узнать, почему не стоит их использовать
synapse_people, ты понимаешь, что этот php файл не редактируется? Тебе нужно запрос в ссылке редактировать, а исходник этот изменить ты не сможешь, ибо он на сервере находится, доступ к которому у тебя закрыт. Там просто выдаётся ссылка на исходный код и ничего более
synapse_people, посмотри про уязвимость нулевого байта
Это задание с ctf, которое я решил, поэтому сам затести регулярку эту, передав в значение пароля какой-то текст%00--
Суть в том, что он удовлетворяет первому условию, ибо пропускает некорректный ввод благодаря этой инъекции, и в тоже время удовлетворяет наличию двух тире в пароле
Профит
Написано
Войдите на сайт
Чтобы задать вопрос и получить на него квалифицированный ответ.
Ещё один вариант решения