HackademINT

Club de cybersécurité de Telecom SudParis


WEB.SCULLY

Auteur : Bdenneu

----------------------------------

Enoncé

Notre développeur web n'est pas très doué en matière de sécurité... 
saurez-vous afficher le flag afin que nous puissions lui montrer qu'il 
faut faire des efforts ?
Le challenge est disponible à l'adresse http://challenges.ecsc-teamfrance.fr:8003
Aucun bruteforce n'est nécessaire

Epreuve 1

Nous avons accès à une page qui nous demande un Nom d’utilisateur et un Mot de passe. Le titre nous invite à tester les sql injections. On obtient directement le flag en testant : ’ or 1 –

Scully1

Le flag

ECSC{889b71de2017ca8074f49d3f853950e147591b38}

Epreuve 2

Nous avons accès à la même platforme. Cependant, le but n’est plus de se connecter. On remarque facilement que l’on peut toujours se conencter en utilisant: ’ or (1=1) – . Nous sommes donc devant une blind boolean based sql injection. On peut considerer la condition vraie si Successful Login apparait à l’écran. En testant, on remarque que nous avons affaire à du SQLite. On récupére les tables et les colonnes avec les commandes: ’ or ((SELECT sql FROM sqlite_master WHERE type=’table’ limit 0,1) like ‘%’)– Nous avons donc les tables: players flag Il ne reste plus qu’à retrouver le flag: ’ or ((SELECT * FROM flag) like ‘%’)– On arrive finalement à : ’ or ((SELECT * FROM flag) like ‘ECSC{3f65e0e1d453f6c8a79a90131aef13326a9a0bea}’)–

Le flag

ECSC{3f65e0e1d453f6c8a79a90131aef13326a9a0bea}