Desafío #6 - Viernes Negro

Iniciado por ANTRAX, Febrero 17, 2017, 04:52:04 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Febrero 17, 2017, 04:52:04 PM Ultima modificación: Febrero 18, 2017, 11:02:41 AM por ANTRAX

Hola a todos!
Nuevamente traemos un nuevo desafío de nuestros viernes negros!
El reto trata sobre SQLi. Para poderlo jugar deben entrar a la siguiente IP

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si no les va, pueden utilizar este enlace: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

user: underc0de
pass: underc0de


Al que jugaremos esta semana, será el nivel básico, para configurarlo, deben seguir los siguientes pasos:

Paso 1:

Paso 2:

Deberán inyectar y obtener las credenciales.
El ganador será el primero en enviarme las credenciales del administrador y la inyección que utilizó para obtenerlas.

La inyección debe ser manual y no generada mediante SQLMAP.

Ganador del reto: @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ranking:

1.- ikher1024
2.- The Smiley Man
3.- Epsilon
4.- xyz

Hubieron muchos que enviaron la típica inyección: ' or ''=' Pero el reto se trataba mucho mas que eso. La idea era hacer la inyección por GET (en la URL) obtener las credenciales del admin y romper el MD5 con la password.

Felicitaciones a los ganadores!

Agradecimientos por el reto: @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!
ANTRAX


Hola,

El reto lo resolví de la siguiente forma:

'or'1=1

Saludos

Porfa expliquen cómo lo hicieron, serviria para mi knowledge.

Gracias,
!Duda

yo agoté mis recursos tratando de enumerar tablas y tratando con miles de consultas, nunca me imagine que un simple logging bypass iba a solucionar el reto.....

Felicidades!


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola,

El reto lo resolví de la siguiente forma:

'or'1=1

Saludos

Asi es, una inyeccion SQL sencila:    ID: 'or'1=1

Credenciales

First name: admin
Surname: admin

Buenas, yo solo quiero destacar aunque sea inutilmente ya que no aporta mucha informacion, que ademas de la solucion propuesta por omartinex con el bypass de 'or' 1=1. Tambien existe la posibilidad de hacerlo con 'xor' 1=1.
Un saludo

We me arruinaron la prueba con el spoiler... Bloqueen los comentarios la proxima, vayan dando pistas y y publiquen el resultado unos dias despues junto a los primeros que la resolvieron.

Buenas, el payload de ' or 1=1 no es válido ya que lo que muestra es el nombre y apellido del usuario, no las credenciales como se pide.
Además no está permitido comentar por aquí como se resolvió.

Saludos.
RollthBuen hacker mejor No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No induzcan a error a los demas porfavor. Y las respuestas se mandan por mp no se publican -.-

Ponganse las pilas que es entretenido el wargame !!

Yo simplemente e añadido el detalle respecto lo que ha dicho el compañero, pero a todo aquel que le haya molestado lo siento mucho

También lo siento mucho por haber hecho el spoiler, lo tendré en cuenta para una próxima ocasión.

Saludos a todos

Febrero 18, 2017, 12:59:49 PM #12 Ultima modificación: Febrero 18, 2017, 01:21:20 PM por EPSILON
Chicos esta bien que era un iSQL básica pero no tanto como para lo que mandaron xD, había que seguir algunos pasos típicos en este tipo de bugs, ademas de no postear nada relacionado con la solución de la misma, es todo vía MP. Por favor.

En hora buena por ikher1024!

Saludos!, EPSILON