Seguridad informática

  • Blog
  • Noticias

Solución a la prueba simplesqlin del ctf de 0ops.net

La solución a una prueba de inyección SQL del CTF de 0ops.net

Sólo nos dan una dirección ip:

A simple vista ya parece vulnerable:

Pero dispone de algún tipo de waf que protege a la aplicación:

Después de probar varias técnicas se comprobó que el WAF se podía saltar insertando un carácter en blanco entre medias %0b. Se crearon unos tamper personalizados para usar con el parámetro –tamper en sqlmap:

Y sqlmap encuentra que es un union select genérico de 3 columnas:

Y la flag:

Un saludo!

Archivado en: WriteUp Etiquetado con: SQLI

Ultimos Articulos

  • Bash del br0nx #1
  • Breaking bad [IoT]: Capítulo 4 Shell y extracción de firmware
  • Breaking bad [IoT]: Capítulo 3 conociendo UART
  • Breaking bad [IoT]: Capítulo 2 – Extracción de firmware
  • Breaking bad [IoT]: Capítulo 1 Revisión e identificación de hardware
  • Charlas Hack&Beers Almeria 2018
  • Hack&Beers Almería
  • Temple of Doom – Walktrough
  • Lin.Security: 1 – CTF Walkthrough
  • Yo solo navegaba por ahí: de la visita a la infección con Ransomware (u otro malware)

Since © 1998