From 89880b7d1df3b9ce6b7dc854db016274f5b723a8 Mon Sep 17 00:00:00 2001
From: Vincent Mazenod <vmazenod@gmail.com>
Date: Thu, 7 Sep 2023 23:49:13 +0200
Subject: [PATCH] update note technique

---
 content/Etudiants/zz2-f5-websec.md | 8 ++++----
 1 file changed, 4 insertions(+), 4 deletions(-)

diff --git a/content/Etudiants/zz2-f5-websec.md b/content/Etudiants/zz2-f5-websec.md
index 35386f2..f315ae6 100644
--- a/content/Etudiants/zz2-f5-websec.md
+++ b/content/Etudiants/zz2-f5-websec.md
@@ -234,8 +234,6 @@ Tags: cours
 
 * **DVWA** est la VM qui héberge l'application vulnérable [DVWA (Damn Vulnerable Web Application)](https://github.com/digininja/DVWA).
     * C'est sur cette VM que nous allons tester toutes nos attaques
-    * Vous pouvez aussi suivre les cours une dvwa déployé sur votre [VM perso](https://doc.isima.fr/pedagogie/vm/)
-        * **l'installation de DVWA** sur votre [VM perso](https://doc.isima.fr/pedagogie/vm/) fait partie de l'évaluation (c.f. section [Evaluation / Installer DVWA sur sa VM perso (2 points)](#installer-dvwa-sur-sa-vm-perso-2-points))
     * nom d'utilisateur: kali
     * mot de passe: kali
     * nom d'utilisateur DVWA: admin
@@ -457,9 +455,11 @@ Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau .
 * si un groupe souhaite travailler sur [A10:2021-Falsification de requête côté serveur](https://owasp.org/Top10/fr/A10_2021-Server-Side_Request_Forgery_%28SSRF%29/) il est possible d'échanger avec une autre vulnérabilité
 * **Vous vous organiserez avec le fichier Excel [exposés FISA 2023-2024](https://ucafr.sharepoint.com/:x:/s/websec/EbKNHMhwplZHhA_GW0N80oQBKj6guKeRuPQsd0eJWJLojA?e=gVKl4y)**
   
-### 🔨 Installer DVWA sur sa VM perso (2 points)
+### 🔨 Note technique (2 points)
 
-* [https://github.com/digininja/DVWA#linux-packages](https://github.com/digininja/DVWA#linux-packages)
+* l'url `http://vm-etu-<username>.local.isima.fr` devra renvoyer un code HTTP 200
+* l'url `http://vm-etu-<username>.local.isima.fr/websec` devra renvoyer un code HTTP 401
+* l'url `http://kali:kali@vm-etu-<username>.local.isima.fr/websec` devra renvoyer un code HTTP 200
 
 ### 🔐 bonus piraterie (+3 points)
 
-- 
GitLab