(http://i.imgur.com/aKWpzeX.png)
Hola a todos!
Nuevamente traemos un nuevo desafío de nuestros viernes negros!
El reto trata sobre SQLi. Para poderlo jugar deben entrar a la siguiente IP
http://warzone.underc0de.com/
Si no les va, pueden utilizar este enlace: http://193.70.113.10/
user: underc0de
pass: underc0de
Al que jugaremos esta semana, será el nivel básico, para configurarlo, deben seguir los siguientes pasos:
Paso 1:
(http://i.imgur.com/a0aLmm5.png)
Paso 2:
(http://i.imgur.com/57TVeG4.png)
Deberán inyectar y obtener las credenciales.
El ganador será el primero en enviarme las credenciales del administrador y la inyección que utilizó para obtenerlas.
La inyección debe ser manual y no generada mediante SQLMAP.
Ganador del reto: @ikher1024 (https://underc0de.org/foro/index.php?action=profile;u=63569)Ranking:
1.- ikher1024
2.- The Smiley Man
3.- Epsilon
4.- xyz
Hubieron muchos que enviaron la típica inyección:
' or ''=' Pero el reto se trataba mucho mas que eso. La idea era hacer la inyección por GET (en la URL) obtener las credenciales del admin y romper el MD5 con la password.
Felicitaciones a los ganadores!
Agradecimientos por el reto:
@blackdrake (https://underc0de.org/foro/index.php?action=profile;u=24972)Saludos!
ANTRAX
Hola,
El reto lo resolví de la siguiente forma:
'or'1=1
Saludos
Porfa expliquen cómo lo hicieron, serviria para mi knowledge.
Gracias,
!Duda
yo agoté mis recursos tratando de enumerar tablas y tratando con miles de consultas, nunca me imagine que un simple logging bypass iba a solucionar el reto.....
Felicidades!
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Hola,
El reto lo resolví de la siguiente forma:
'or'1=1
Saludos
Asi es, una inyeccion SQL sencila: ID: 'or'1=1
Credenciales
First name: admin
Surname: admin
Buenas, yo solo quiero destacar aunque sea inutilmente ya que no aporta mucha informacion, que ademas de la solucion propuesta por omartinex con el bypass de 'or' 1=1. Tambien existe la posibilidad de hacerlo con 'xor' 1=1.
Un saludo
We me arruinaron la prueba con el spoiler... Bloqueen los comentarios la proxima, vayan dando pistas y y publiquen el resultado unos dias despues junto a los primeros que la resolvieron.
Buenas, el payload de ' or 1=1 no es válido ya que lo que muestra es el nombre y apellido del usuario, no las credenciales como se pide.
Además no está permitido comentar por aquí como se resolvió.
Saludos.
No induzcan a error a los demas porfavor. Y las respuestas se mandan por mp no se publican -.-
Ponganse las pilas que es entretenido el wargame !!
Yo simplemente e añadido el detalle respecto lo que ha dicho el compañero, pero a todo aquel que le haya molestado lo siento mucho
También lo siento mucho por haber hecho el spoiler, lo tendré en cuenta para una próxima ocasión.
Saludos a todos
Chicos esta bien que era un iSQL básica pero no tanto como para lo que mandaron xD, había que seguir algunos pasos típicos en este tipo de bugs, ademas de no postear nada relacionado con la solución de la misma, es todo vía MP. Por favor.
En hora buena por ikher1024!
Saludos!, EPSILON