Aviso: este repositório é apenas para fins educativos. Não use as técnicas aqui descritas para invadir, explorar ou comprometer sistemas sem autorização explícita. Este repositório contém 4 desafios intencionais para prática de segurança web.
O projeto é uma pequena aplicação Flask com 4 desafios (Fase 1 a Fase 4) destinados a exercitar vulnerabilidades comuns: HTML Injection, Access Control, SQL Injection e IDOR. A aplicação está containerizada em Docker para facilitar o uso local.
- Docker (ou Python 3.8+ se preferir rodar localmente sem container)
- Clonar o repositório:
git clone https://github.com/birazn/ctf-flask.git
cd ctf-flask- Construir a imagem Docker (opcional — pode já existir uma
Dockerfile):
docker build -t ctf-flask .- Executar o container expondo a porta 5000 (padrão Flask):
docker run --rm -p 5000:5000 --name ctf-flask ctf-flaskAgora a aplicação estará disponível em http://localhost:5000.
Abaixo estão minhas anotações e resoluções. Elas descrevem o comportamento observado e os passos para explorar cada vulnerabilidade.