Aktywne Wpisy

je j---e za rok w czerwcu mam wesele a nowobogacki teściu wymyślił sobie że zgodnie ze starapolską tradycją na weselu muszą być dziady proszalne... i mimo że zostało ponad pół roku to jeździ po wiosce i zaprasza wszystkich meneli. Naprawdę już się człowiekowi odechciewa tego cyrku
#niebieskiepaski #rozowepaski #zwiazki #wesele
#niebieskiepaski #rozowepaski #zwiazki #wesele
dziady proszalne na weselu hit czy kit?
- hit 26.2% (22)
- kit 53.6% (45)
- hit ale trzeba zatrudnić aktorów z domu kultury 20.2% (17)

lokomotyva +36
Oglądam skipujac tego gremlina z zatkanym nosem jak materiał komentuje o grach roku.
Polecam ogólnie każdemu zajrzeć aby się upewnić jak bardzo ten człowiek nie ma pojęcia, nie rozumie co w grach jest dobrego i jak bardzo odklejony jest w swoich opiniach.
W wiedźminie to najlepsze co było to gwint oczywiście gdzie ja jako naczelny fan Wieśka który czytał książki kilka razy grę przeszedłem 5 razy na 100% nawet w grze nie tknąłem
Polecam ogólnie każdemu zajrzeć aby się upewnić jak bardzo ten człowiek nie ma pojęcia, nie rozumie co w grach jest dobrego i jak bardzo odklejony jest w swoich opiniach.
W wiedźminie to najlepsze co było to gwint oczywiście gdzie ja jako naczelny fan Wieśka który czytał książki kilka razy grę przeszedłem 5 razy na 100% nawet w grze nie tknąłem





Pod adresem http://very-testing-aplicarion.appspot.com/ jest zdeployowana bardzo prosta aplikacja, która liczy ile minęło dni od 1 stycznia 2013 do dnia podanego w parametrze. Waszym zadaniem jest wykorzystanie błędu w tej aplikacji, by odczytać wartość zmiennej FLAG znajdującej się w globalnej przestrzeni nazw.
Tak naprawdę tyle informacji wystarczy, ale żeby mieć lepszy ogląd sytuacji, wrzuciłem (http://pastebin.ca/2478774 ) kod źródłowy aplikacji, oczywiście z inną flagą.
Powodzenia!
co wygrałem?
Dodam, że znalazłem identyczny błąd na stronach Google'a i można go było zgłosić w ramach ich programu Bug Bounty. Mogę więc tylko zasugerować szukanie takich potknięć u "dużych graczy" ;)
/base/data/home/apps/s~very-testing-aplicarion/1.371867077969779357/main.py").read())">spoiler
i dzięki temu dostałem cały kod źrodłowy strony ;)
base64.b64encode("FLAG\ndatetime\np0\n(S'\x07\xdd\x0c\x02\x11\x16-\x04\xc3\xd8'\np1\ntp2\nRp3\n.")
O pythonie jednak nie mam pojęcia :D