vault backup: 2025-04-28 17:34:27
This commit is contained in:
@@ -112,16 +112,24 @@ Quel(s) autre(s) fichier(s) devez-vous modifier pour éviter de revoir le respon
|
||||
|
||||
# Backend
|
||||
|
||||
La faille de sécurité a malheureusement pu être exploitée par un hacker du nom de `@jayjay15`. Apparemment, le hacker aurait rempli la base de donnée de clowns. Les développer.euse.s de l'API sont en panique parce que les serveurs de ChatGPT sont surchargés, vous êtes le dernier espoir de l'entreprise pour sauver ce qui lui reste de données.
|
||||
La faille de sécurité a malheureusement pu être exploitée par un hacker du nom de `@jayjay15` le jeudi 17 avril 2025. Apparemment, le hacker aurait rempli la base de donnée de clowns. Les développer.euse.s de l'API sont en panique parce que les serveurs de ChatGPT sont surchargés, vous êtes le dernier espoir de l'entreprise pour sauver ce qui lui reste de données.
|
||||
|
||||
L'entreprise utilise l'ORM Peewee pour contrôler sa base de donnée et le model qui nous intéresse est défini comme suit:
|
||||
|
||||
```python
|
||||
class User(Model):
|
||||
name = CharField()
|
||||
birthday = DateField()
|
||||
date_created = DateField()
|
||||
```
|
||||
|
||||
### Exercice 5
|
||||
|
||||
Vous devez `print` toutes les instances de `User`
|
||||
Vous devez `print` toutes les instances de `User` dont le nom est égal à "clown".
|
||||
|
||||
### Exercice 6
|
||||
|
||||
On a de bonne raison de penser que l'utilisateur a créé un compte dans la base de donnée juste avant l'attaque. Il faudrait récupérer
|
||||
|
||||
### Exercice 7
|
||||
|
||||
Vous devez supprimer toutes les instances de `User` dont le nom est égal à "clown". Bonus si vous le faites en une seule ligne.
|
||||
Reference in New Issue
Block a user