vault backup: 2025-04-28 17:34:27

This commit is contained in:
2025-04-28 17:34:27 +02:00
parent 32d4dd19d4
commit 7be1877c37

View File

@@ -112,16 +112,24 @@ Quel(s) autre(s) fichier(s) devez-vous modifier pour éviter de revoir le respon
# Backend
La faille de sécurité a malheureusement pu être exploitée par un hacker du nom de `@jayjay15`. Apparemment, le hacker aurait rempli la base de donnée de clowns. Les développer.euse.s de l'API sont en panique parce que les serveurs de ChatGPT sont surchargés, vous êtes le dernier espoir de l'entreprise pour sauver ce qui lui reste de données.
La faille de sécurité a malheureusement pu être exploitée par un hacker du nom de `@jayjay15` le jeudi 17 avril 2025. Apparemment, le hacker aurait rempli la base de donnée de clowns. Les développer.euse.s de l'API sont en panique parce que les serveurs de ChatGPT sont surchargés, vous êtes le dernier espoir de l'entreprise pour sauver ce qui lui reste de données.
L'entreprise utilise l'ORM Peewee pour contrôler sa base de donnée et le model qui nous intéresse est défini comme suit:
```python
class User(Model):
name = CharField()
birthday = DateField()
date_created = DateField()
```
### Exercice 5
Vous devez `print` toutes les instances de `User`
Vous devez `print` toutes les instances de `User` dont le nom est égal à "clown".
### Exercice 6
On a de bonne raison de penser que l'utilisateur a créé un compte dans la base de donnée juste avant l'attaque. Il faudrait récupérer
### Exercice 7
Vous devez supprimer toutes les instances de `User` dont le nom est égal à "clown". Bonus si vous le faites en une seule ligne.