Hack : Blague du jour

Moderator: Mod

Postby THEGREG » Mon Dec 27, 2010 1:10 pm

[edit kev-1]

non mais je reve, tu n'as plus qu'a donner toutes les reponses a tous les challenges.

1er et dernier avertissement, donner la reponse exacte et la methode pour y arriver pourrait te couter un ban definitif


[/edit]
THEGREG
Projets
 
Posts: 1
Joined: Mon Aug 23, 2010 5:39 pm

Postby GRIMMJOWBO » Thu Jan 06, 2011 2:45 pm

Yop à tous,
Ralala ce chall me casse bien la tête...
J'ai fini par trouver la bonne requête dire que c'était juste à cause d'un mot en trop (j'avais bien trouvé la syntaxe, la table, les champs et leur ordre mais j'avais une clause en trop >< )...
Merci Korigan! :)
Donc maintenant j'ai le bon login/pass néanmoins le pass ressemble à du m** mais je n'ai trouvé nulle part sa signification...
Un peu d'aide?
Merci d'avance :)
A+ :wink:
User avatar
GRIMMJOWBO
 
Posts: 778
Joined: Fri May 07, 2010 7:14 pm
Location: France

Postby KEV-1 » Thu Jan 06, 2011 3:01 pm

[quote:70151d07da="GRIMMJOWBO"]Yop à tous,
Ralala ce chall me casse bien la tête...
J'ai fini par trouver la bonne requête dire que c'était juste à cause d'un mot en trop (j'avais bien trouvé la syntaxe, la table, les champs et leur ordre mais j'avais une clause en trop >< )...
Merci Korigan! :)
Donc maintenant j'ai le bon login/pass néanmoins le pass ressemble à du m** mais je n'ai trouvé nulle part sa signification...
Un peu d'aide?
Merci d'avance :)
A+ :wink:[/quote:70151d07da]Oui grimm, c'est bien du m** (gardons un peu de secret quand meme ;))
il est assez simple, donc comme d'hab pour ces trucs la. tables RT ou john ... ou encore un autre tools que j'avais presenté comme le "meilleur". cherche un peu tu n'es pas loin
User avatar
KEV-1
 
Posts: 462
Joined: Tue Oct 20, 2009 9:24 pm

Postby GRIMMJOWBO » Thu Jan 06, 2011 6:17 pm

Chall résolu :)
Merci à tous!
[quote:129f338e3e="KEV-1"] Oui grimm, c'est bien du m**[/quote:129f338e3e]
Yep :) Mais j'ai du chercher pas mal chercher pour trouver sa signification à celui là... :)
A+ :wink:
User avatar
GRIMMJOWBO
 
Posts: 778
Joined: Fri May 07, 2010 7:14 pm
Location: France

Postby RED-HACKER2 » Wed Mar 02, 2011 6:29 pm

slt les amie de hackbbs le meilleur site du monde pour les hacker 8)

je bloque sur cette mission depuis 3 jours jais réussi a trouver la page des admins
mais con j'ai essaye d'injecter ma requête sql dans le champ pass il affiche l'erreur suivant Mauvais login ! :x
jais même essayer depuis l'index mais rien

voici ma requête
[code:1:541cf2c31e][edit grimmjowbo]Ne donne pas tes reqûetes[/edit][/code:1:541cf2c31e]

[img]http://hackbbs.org/miss/34/index.php?id=0[/img]

[/code]
User avatar
RED-HACKER2
Projets
 
Posts: 46
Joined: Sat Aug 21, 2010 3:10 pm

Postby KEV-1 » Thu Mar 03, 2011 10:25 am

[quote:771911024b="KEV-1"][quote:771911024b="RED-HACKER2"]slt les amie de hackbbs le meilleur site du monde pour les hacker 8)

je bloque sur cette mission depuis 3 jours jais réussi a trouver la page des admins
mais con j'ai essaye d'injecter ma requête sql dans le champ pass il affiche l'erreur suivant Mauvais login ! :x
jais même essayer depuis l'index mais rien

voici ma requête
[code:1:771911024b][edit kev-1] ********** [/edit][/code:1:771911024b]

[img]http://hackbbs.org/miss/34/index.php?id=0[/img]

[/code][/quote:771911024b][/quote:771911024b]
ta requete est presque bonne cherche encore un peu
User avatar
KEV-1
 
Posts: 462
Joined: Tue Oct 20, 2009 9:24 pm

Postby RED-HACKER2 » Thu Mar 03, 2011 11:17 am

slt merci pour ta repense :P

mais je veux savoir si:

1) il faux injecter la requete dans la page des admin ou sur la page index.php?id=1 :oops:

2) si il faux injecter dans la page des admin alors le login sera admin

voici ma 2eme requete qui marche pas :
[code:1:031c215aa9][edit kev-1] arrete de donner tes requete, laisse les gens chercher eux meme[/edit][/code:1:031c215aa9] :?
User avatar
RED-HACKER2
Projets
 
Posts: 46
Joined: Sat Aug 21, 2010 3:10 pm

Postby L1L1TH » Tue Mar 22, 2011 5:04 pm

bonjour, j'ai récupéré le pass crypté mais je n'arrive pas à le décrypter, mes sites habituels ne trouvent rien. une idée ? :evil:
User avatar
L1L1TH
Projets
 
Posts: 74
Joined: Mon Jan 31, 2011 11:00 pm

Postby GRIMMJOWBO » Tue Mar 22, 2011 5:27 pm

Et bah cherche encore :)
Perso j'ai trouvé un site qui a ce h**h dans sa base.
Pour plus d'indices tu peux me mp.
++
User avatar
GRIMMJOWBO
 
Posts: 778
Joined: Fri May 07, 2010 7:14 pm
Location: France

Postby L1L1TH » Tue Mar 22, 2011 6:06 pm

si c'est un .uk le site en question est down. tant pis j'ai lancé john

EDIT : le site est à nouveau en ligne, j'ai le pass, il ne reste plus qu'à trouver l'endroit où valider ^^
User avatar
L1L1TH
Projets
 
Posts: 74
Joined: Mon Jan 31, 2011 11:00 pm

Un peu d'aide me ferait du bien

Postby RAPHAEL.JAMMART » Sat Oct 01, 2011 12:02 pm

Bonjour à tous,

J'ai aussi besoin d'aide pour ce challenge. Je pense avoir bien compris le principe: une injection sql avec "UNION" sur la table des "utilisateurs". J'ai aussi compris comment accéder à la page admin et que la structure générale de la requête (nombre de champs).
Là où je bloque c'est pour trouver où injecter (problème avec les espaces là où j'essaie actuellement) et le nom de la table (quoi que je pense pouvoir deviner).
Est-ce qu'il y a une astuce sur l'endroit où je dois injecter? Ou bien est-ce évident?

Merci pour votre aide.
[color=blue:31d9b55c6b]Edit par grimmjowbo (j'ai regroupé tes 2 posts):[/color:31d9b55c6b]
Je viens de remarquer un comportement étrange sur la page "admin"... Est-ce que je suis sur la bonne voie? :roll:

R.
RAPHAEL.JAMMART
Projets
 
Posts: 5
Joined: Wed Jul 06, 2011 7:48 pm

Postby GRIMMJOWBO » Sat Oct 01, 2011 12:48 pm

Hello,
Pour l'endroit où injecter, c'est évident :wink:
Sinon relis les indices donnés plus haut, il y en a suffisamment pour réussir le challenge.
++
User avatar
GRIMMJOWBO
 
Posts: 778
Joined: Fri May 07, 2010 7:14 pm
Location: France

Résumé des posts

Postby RAPHAEL.JAMMART » Sun Oct 02, 2011 1:02 pm

Salut,

Merci pour ta réponse rapide. Puisque LA solution est évidente en regard des posts précédents, je me permets d'en faire un résumé:

Résumé du post :

Objectif : trouver les credentials admin pour se connecter sur la page d’administration

Technique : injection SQL « de type » UNION

Faille trouvée : erreur sql au niveau de l’affichage de la blague quand on modifie la valeur du paramètre ID.

Problème : Protection contre l’injection de guillemet (mysql_real_escape_string)

Pistes de solutions : injection sql de type UNION avec la table contenant les données d’authentification « utilisateurs ». Il semble que le nom de la table soit évident (users, user, tableUser,…)

Remarque SQL : une requête UNION doit contenir le même nombre de champs des 2 côtés de l’UNION. De plus ces champs doivent être de même type.

Requêtes type proposées :
[edit kev-1]
c'est un peu trop d'info
[/edit]

Remarque du post : « Ne pas oublier que la syntaxe SQL est très intolérante... alors attention aux espaces, aux virgules etc .... »

Question : Où injecter ? réponse obtenue : c’est évident ;-)

Le mot de passe obtenu sera crypté. Il faut utiliser John… ou autre chose pour le décrypter.

Voilà, j'espère que cela pourra aider...
A+
RAPHAEL.JAMMART
Projets
 
Posts: 5
Joined: Wed Jul 06, 2011 7:48 pm

Postby KEV-1 » Sun Oct 30, 2011 9:52 pm

avec les espaces ça fonctionne tres bien, seule la syntaxe compte !!!
concentre toi uniquement sur le nombre de champs et ce que tu veux obtenir !!!
User avatar
KEV-1
 
Posts: 462
Joined: Tue Oct 20, 2009 9:24 pm

Postby GROBEN » Fri Nov 04, 2011 10:15 am

je bloque un peu, je peux envoyer le résultat de ma requête à quelqu'un pour savoir si je suis proche du but ?
GROBEN
Projets
 
Posts: 6
Joined: Fri Feb 04, 2011 11:05 am

PreviousNext

Return to Aide aux Challenges?

Who is online

Users browsing this forum: No registered users and 2 guests

cron