threats.pl > Bezpieczeństwo aplikacji internetowych > Lekcja 2: Nieprawidłowa kontrola dostępu do danych > Lekcja 2a: Kontrola dostępu do danych i źle użyta kryptografia

Lekcja 2a: Kontrola dostępu do danych i źle użyta kryptografia

Zmodyfikowana wersja przykładu z Lekcja 2: Nieprawidłowa kontrola dostępu do danych dostępna jest tutaj: http://bootcamp.threats.pl/lesson02a/.

W zmodyfikowanej wersji zadania w celu zabezpieczenia dostępu do danych wykorzystana została kryptografia. Kryptografia ma jednak to do siebie, że ciężko ją użyć prawidłowo. Tak jest i w tym przypadku. Więcej szczegółów:

Do tego jeszcze hint (rozwiązanie/spoiler) w formie wideo: