Solucionario de Retos de la Sección V1

Iniciado por Dedalo, Junio 25, 2012, 02:18:03 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

CitarPara Revivir la Zona de Bugs y Exploits y Para en General para medir el level de como vamos todos en lo que es seguridad y perspicacia Para poder dar cursos o tutoriales les voy a dejar un reto doble:

el primer reto es:

El siguiente código a que bug(s) es vulnerable:

Código: php
<?php

$a = $_GET['a'];

$j = (int) $_GET['b'];

$asd = "SELECT * FROM advisors WHERE id=$j";

$ad = mysql_query($asd);

while($ab = mysql_fetch_assoc($ad)){

echo $a;

echo $j;

}

?>



y el Segundo es:

CitarX+X+D+C = 452
K+L+B = 362
C+C+C+C = 404
L+7+5+8 = 463
F+D+X = ?



La Respuesta mandenmela por mensaje privado y si son correctas los pondré aquí editando el tema...


- Pendiente

- Pendiente

- Pendiente

- Pendiente



Saludos,
Dedalo



Esos eran los retos ahora les voy a indicar como se resolvian cada uno de ellos:


El primero era vulnerable a Xss

Código: php
$a = $_GET['a'];
echo $a;


no se limpiaba la variable $a



El segundo era 361

el primer número es la cantidad de caracteres

K+L+B = 3 caracteres
C+C+C+C = 4 caracteres


el segundo número era el numero de líneas rectas que tenían las letras:

K+L+B = 6 líneas rectas
C+C+C+C = 0 líneas rectas


y el último número eran las líneas curvas que tenian las letras:

K+L+B = 2 líneas curvas
C+C+C+C = 4 líneas curvas


por ende:

F+D+X = 361



Espero para la versión 2 la gente tenga mas ánimos de resolver el programa igual y los que mandaron sus respuestas muchas gracias casi todos me pusieron que era sqli y no es sqli les muestro:

Código: php
$j = (int) $_GET['b'];



se filtra con (int) para que no sea sqli.



Saludos,
Dedalo
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias Dedalo por la resolucion, yo recien hoy me descarge unos tutos sobre php eh iniciare con todo esto. Espero poder apurarme y resolver algun reto de estos..
Saludos,, Cronos.-