Найти в Дзене
CTF ringzer0team - SQL Injection 26: stackoverflow.com lied to me... again
В честь юбилейного подписчика под номером 3 (да их всего 3) я продемонстрирую решение задачки за 9 очков, решивших его пока всего 40 (включая меня) и надеюсь меня никто за это не осудит, ведь сами задания довольно старые, хотя и не теряют актуальности. Возможно решение не самое блестящее и может содержать часть кода которую можно отбросить, но я покажу ту инъекцию с помощью которой сам все получил. Поехали! Нажав на кнопку мы попадаем на страницу на которой автор (по всей видимости) задания заявляет...
6 лет назад
CTF ringzer0team - SQL Injection 11: Quote of the day
На этот раз нам предстоит провести инъекцию на странице где выдаются случайные цитаты, наверняка встречали на каком нибудь сайте такую вещь как "цитата дня" или "слово дня". Многие не фильтруют ввод пользователя (многие даже думают что никакого ввода и нет), ведь уверены что данные доступные через эту форму (а это форма хоть и без видимых инпутов, хотя один hidden input там все же есть, можете убедиться если откроете редактор Ctrl+Shift+C или Ctrl+Shift+I) выдаются только из этой без обидной таблицы, не содержащей критической информации...
6 лет назад
CTF ringzer0team - SQL Injection 8: Don't mess with Noemie; she hates admin!
Очередная форма авторизации к которой нам придется подобрать инъекцию, только по названию пока можно догадываться какие особенности она таит. Приступим! В самом начале формы нас предостерегают о том что в этот раз юзернейм не admin. Но с каким то логином все же надо пробовать авторизоваться и я выбрал Noemie, и наша стартовая инъекция: Noemie' -- Результат запроса: Затем я попробовал другой способ объявления комментария admin' # Да-да, я bad boy, и мне кажется что дело тут не в юзернейме и инъекцию...
195 читали · 6 лет назад
CTF ringzer0team - SQL Injection 6: Po po po po postgresql
Очередное нехитрое задание и все потому что мы проделываем наши инъекции не вслепую, а нам доступен вывод ошибки SQL. Приступим! Как обычно нас встречает шаблонная форма авторизации, и по традиции стоит начать с самой базовой инъекции: admin' -- Как видим в результате нам становится доступна большая часть запроса, далее составление инъекции становится тривиальным, но я был не внимателен и следующим запросом сделал: admin') -- и получил соответствующий результат, самые...
180 читали · 6 лет назад
CTF ringzer0team - SQL Injection 9: What's the definition of NULL
Мне не всегда понятно по какому критерию определяется число выдаваемых баллов за задание, но вот очередное простецкое задание за которое дают 3 очка! Приступим В самом начале в лоб дается подсказка о условии в SQL запросе, куда уж проще, единственное затруднение которое здесь есть (если это конечно можно назвать затруднением) данные из запроса закодированы в base64: ?id=MQ== //1 после декодирования Сразу скажу что если сделать инъекцию с id=0, то вернет сообщение о том что пользователя...
119 читали · 6 лет назад
CTF ringzer0team - SQL Injection 5: Just another login form
Это задание немного отличается от иных SQL инъекций (потому что это не совсем SQL) и лично я убил много времени на это задание хотя по сути оно пустяковое, если знать одну важную особенность хоть она и не очевидна. Первое что мы видим это типичная форма авторизации: И тут я перепробовал множество базовых комбинаций, типа: admin' -- admin' or 1=1 -- admin' or 1=1 # и т.д. Но все они приводили к подобному результату: Именно в этот период бесполезных попыток я убил добрых пару часов из жизни. Пока...
333 читали · 6 лет назад
CTF ringzer0team - SQL Injection 3: Login portal 1
Если нужна вводная информация по SQL инъекциям то вот ссылка на первую статью из серии. В этот раз нам достается типичная форма авторизации, но уже с минимальной фильтрацией пользовательского ввода: Пока это кончено не очевидно, но при применении самой простейшей инъекции мы поймем что не все так гладко, например попробуем: admin' or 1=1 '...
6 лет назад
CTF ringzer0team - SQL Injection 2: ACL rulezzz the world
В одной из статей я уже рассказывал о том что такое SQL injection, поэтому перейдем непосредственно к самому заданию. В этот раз нам предоставляется выпадающий список в котором указаны логины пользователей: Наверно более корректно было бы использовать burp suite для решения такого задания, но вполне можно обойтись и штатными средствами браузера. В моем случае это Opera, и для того чтобы открыть раздел разработчика нужно нажать Ctrl+Shift+C (в Chrome вроде Ctrl+Shift+I). Еще как вариант кликнуть правой кнопкой мыши на выпадающем списке этой формы и выбрать "Просмотреть код элемента"...
145 читали · 6 лет назад
CTF ringzer0team - SQL Injection 1: Most basic SQLi pattern.
В данном разделе я бы хотел познакомить начинающих (опытные давно в курсе) программистов (или кого еще сюда занесло) с таким важным понятием, в плане безопасности (в том числе и вэб приложений), как SQL инъекции (SQL Injection или SQLi). SQL инъекции становятся доступными тогда когда пользовательский ввод (без экранирования спецсимволов) вставляется напрямую в код SQL запроса, например: $query="SELECT * FROM users WHERE login='".$_POST['login']."' AND password='". $_POST['password'] ."'" Это пример...
323 читали · 6 лет назад
Решаем задачки CTF ringzer0team раздел Web: Password reset
Очередная задачка по CTF, с поучительной историей и с небольшой "хитростью", которая помогает не потратить в пустую пару лишних часов... Итак, форма восстановления: Вроде бы вектор наших действий с самого начала очевиден, в форме восстановления пароля вводим admin, субмитим (отправляем), получаем сообщение вида: Ясности для дальнейших действий пока нет, но есть исходный код (который скачается как отдельный файл, видимо что то пошло не так на сайте), код: Тут мы видим что при отправке формы восстановления...
287 читали · 6 лет назад
Решаем задачки CTF ringzer0team раздел Web: Security through obscurity!
Эта задачка показалась мне интересней предыдущих, несмотря на то что дают за нее всего два очка. Интересна она тем что запутана, но тем не менее запутана не без надежно, хотя времени я на нее потратил прилично. Итак, приступим! На первой странице как видно как таковых зацепок нет, но, как я уже не раз говорил, "первым делом смотри заголовки!". А в заголовках нас поджидало самое интересное: В заголовках содержится таинственный Cookie "AUTH",чертовски похожий на строку закодированную в base64. Нужно...
6 лет назад
Решаем задачки CTF ringzer0team раздел Web: PHP feature or 0day?
Очередное задание по PHP и, по большому счету, опять же не сложное (но дают целых 3 балла, и решивших его пока что только 209) ввиду того что весь код доступен, правда не сразу понятно что нужно искать. Ну приступим: Сперва нужно кликнуть на кнопку "Go to the challenge" чтобы перейти на страницу с заданием Здесь нам доступна строка для ввода ip адреса и кнопка с доступом к исходникам (рекомендую открывать в отдельной вкладке) Код довольно простой: сперва преобразуются специальные символы в html-сущности...
6 лет назад