logo Homepage
Pages: 1 ... 10 11 [12] 13 14 15
  Imprimer  
Auteur Fil de discussion: [Hacking - Toujours réfléchir... ...avant d'agir] Felicitations  (Lu 138146 fois)
ghonyme
Profil challenge

Classement : 3843/54283

Néophyte
*
Hors ligne Hors ligne
Messages: 5


Voir le profil
« #165 le: 20 Avril 2012 à 05:00:29 »

Bonjour,

Je pense avoir trouver la faille pour cette épreuve mais quand je l'exploite, je n'ai aucun message de retour.

Pour info, j'ai installé la page web sur ma machine et quand je teste ma solution, mes requêtes sont correctement changées et devraient me fournir l'information souhaitée.

Puis je demander à quelqu'un en privée pour voir si ma solution est bonne et pourquoi elle ne fonctionne pas ?

Merci d'avance

Au fait, félicitations pour ce site, découvert hier et déjà plusieurs heures dessus
Journalisée
Sylphide
Profil challenge

Classement : 1428/54283

Néophyte
*
Hors ligne Hors ligne
Messages: 1


Voir le profil
« #166 le: 20 Avril 2012 à 14:44:19 »

Hello,
Désolé mais malgré les nombreux indices pour la 15, je ne comprends toujours pas très bien comment obtenir le hash de la bdd sans passer par un UNION. Mon meilleur ami m'indique toujours UNION, rien d'autre.
J'arrive sans aucune difficulté à contourner le login grâce à la méthode du 14 mais à part un bf horrible par curl je ne vois pas pour le hash... et je doute que ce soit le plus simple.
Un petit indice pour obtenir le hash svp?
Edit : validé! Par contre à la place du terme 'bf léger' (qu'on peut confondre avec rainbow table), j'aurais plutôt dit 'bf progressif'. En tout cas vive php (script de moins de 10 sec), et bravo pour les challenges.
« Dernière édition: 22 Avril 2012 à 21:33:00 par Sylphide » Journalisée
baashxiv
Profil challenge

Classement : 13407/54283

Néophyte
*
Hors ligne Hors ligne
Messages: 4


Voir le profil
« #167 le: 08 Mai 2012 à 20:16:41 »

Salut c'est bien la pour l'épreuve "toujours refléchirs"

Je ne vois vraiment pas quel peuvent être mes possibilité si on pouvais me donner plus d'info (sans me donner la reponse)
et le fait d'avoir trouver le pseudo par simple coup de bol est il normal et sa sert a quelque chose ?
Journalisée
Asteriksme
Modérateur Global

Profil challenge

Classement : 37/54283

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 785

.


Voir le profil WWW
« #168 le: 08 Mai 2012 à 20:27:50 »

Oui ça sert (si mes souvenirs sont bons)

Si tu cherches des indices, t'as bien de la chance, le topic d'aide fait 12 pages c'est amplement suffisant ! Y a plus qu'à lire. Pense aux pauvres membres qu'essaient de résoudre des épreuves (plus dures en plus!) dont les topics d'aide ne comportent que 3 réponses et aucun indice parmi elles...
Journalisée

"It's a funny thing about some mathematicians. We often don't care if the results have applications because the results are themselves so pretty."
the lsd
Administrateur

Profil challenge

Classement : 190/54283

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 3096

poulping for fun & profit


Voir le profil WWW
« #169 le: 09 Mai 2012 à 10:29:22 »

Oui ça sert (si mes souvenirs sont bons)

Euh, c'est pas dit ça. J'aurais même dis le contraire moi !

Enjoy

The lsd
Journalisée

Newbie Contest Staff :
The lsd - Th3_l5D (IRC)
Statut :
Administrateur
Citation :
Cartésien désabusé : je pense, donc je suis, mais je m'en fous !
Asteriksme
Modérateur Global

Profil challenge

Classement : 37/54283

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 785

.


Voir le profil WWW
« #170 le: 09 Mai 2012 à 11:50:12 »

Ben, en tous cas dans ma résolution je l'utilise, après je sais pas si ça a vraiment un impact, je ne me souviens plus mais si ça se trouve en mettant autre chose ça marche aussi
Journalisée

"It's a funny thing about some mathematicians. We often don't care if the results have applications because the results are themselves so pretty."
Papouuu
Profil challenge

Classement : 2972/54283

Néophyte
*
Hors ligne Hors ligne
Messages: 3


Voir le profil
« #171 le: 05 Juillet 2012 à 16:41:50 »

Bonjour,

Je suis sur cette épreuve depuis quelques temps maintenant et je ne parviens pas à savoir si ma méthode est bonne ou si je suis sur une fausse piste, et de plus ma méthode actuelle ne me renvoie pas ce que je voudrais...

Serait-il possible d'envoyer mon petit bout de code à quelqu'un qui puisse m'aiguiller un peu? Si oui qui?
Journalisée
Dominique0796
Profil challenge

Classement : 4598/54283

Néophyte
*
Hors ligne Hors ligne
Messages: 13


Voir le profil
« #172 le: 01 Août 2012 à 08:58:35 »

Je viens de m'acharner à contourner les addslashes, et pour finir je commence à croire que ce n'est pas la bonne méthode ^^ Ma question ne demande pas d'aide, je voudrais juste avoir confirmation que les addslashes ne peuvent être contournés uniquement quand la base de données est dans un encodage excentrique genre GBK  

Et ce n'est apparement pas le cas ici  , c'eut été trop simple  

Merci.

EDIT

Le pire c'est que la solution était bien plus simple que ça 
Enfin ça m'aura au moins appris quelque chose et c'est le principal !
« Dernière édition: 01 Août 2012 à 09:09:27 par Dominique0796 » Journalisée
Dominique0796
Profil challenge

Classement : 4598/54283

Néophyte
*
Hors ligne Hors ligne
Messages: 13


Voir le profil
« #173 le: 01 Août 2012 à 10:38:20 »

A propos de l’exploitation ... j'ai été étonné qu'une "double requête" du type
Code:
SELECT * FROM table;INSERT INTO table(col) VALUES(val); 
provoque une erreur de syntaxe alors que chez moi elle s'exécute sans peine. Je ne vais pas m'acharné trop longtemps sur ce point, mais cela m'intrigue quand même ... serais-ce du as-ce que ma version de MySQL n'est pas la même. ça m'étonnerai que ça vienne de ça ... Peut-être il y a-t-il une sécurité en plus qui n'est aps dans le code source, pour éviter par exemple qu'un petit malin s'amuse à faire un DROP TABLE 
Journalisée
BurakAdama
Profil challenge

Classement : 1464/54283

Néophyte
*
Hors ligne Hors ligne
Messages: 5


Voir le profil
« #174 le: 07 Octobre 2012 à 11:51:41 »

J'ai réussi cette épreuve en 10 minutes perso, mes conseils pour ceux qui ont du mal :
- Utiliser un bon cookie editor (méthode manuelle pour les plus avancés : telnet + notepad)
- Regarder bien la procédure de vérification du login et password
- Renseigner vous sur l'encodage des URL

( veuillez censuré si j'en dit trop )
« Dernière édition: 15 Octobre 2012 à 17:07:06 par BurakAdama » Journalisée
hugdu56

Profil challenge

Classement : 2753/54283

Néophyte
*
Hors ligne Hors ligne
Messages: 24


Voir le profil
« #175 le: 12 Octobre 2012 à 19:26:11 »

Je galère un peu sur cette épreuve.
Ce que je ne comprends, c'est lorsque vous parlez de script. Je ne comprend pas comment on pourrais exécuter un script sur une page en PHP.
Un petit tuto pour moi ?
Journalisée

Rien n'est vrai ... Tout est permis
Asteriksme
Modérateur Global

Profil challenge

Classement : 37/54283

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 785

.


Voir le profil WWW
« #176 le: 12 Octobre 2012 à 20:32:36 »

Renseigne toi sur le php en cli
Journalisée

"It's a funny thing about some mathematicians. We often don't care if the results have applications because the results are themselves so pretty."
fordiag
Profil challenge

Classement : 296/54283

Néophyte
*
Hors ligne Hors ligne
Messages: 10


Voir le profil
« #177 le: 24 Octobre 2012 à 02:06:52 »

Alala, j'ai un très gros soucis avec cette épreuves, j'ai bien lu les 12 pages...
Je suis pratiquement certain d'avoir trouver la faille!

D'ailleurs, en local j'arrive à avoir une requête qui devrait fonctionner donc je ne comprends vraiment pas pourquoi ça ne fonctionne pas...

Je peux expliquer à quelqu'un en privé, je suis sur d'être sur la bonne voie... Un volontaire?

Est-ce possible que le OR a été bloqué par la suite?
Journalisée
hl037
Profil challenge

Classement : 1723/54283

Néophyte
*
Hors ligne Hors ligne
Messages: 18


Voir le profil
« #178 le: 02 Décembre 2012 à 02:50:43 »

Bonjour, j'ai réussi la première partie, et là, je pense avoir "la bonne méthode" pour finir, mais je tombe sur une syntaxe error de mysql...
Chose curieuse, ma requête est entièrement en majuscule (alors que d'après les sources et des essais en locaux, c'est impossible)
Ensuite, en locale, j'arrive à bypasser la vérif du mot de passe avec cette même requête, en utilisant exactement le même environnement...
Journalisée
Alopekos

Profil challenge

Classement : 503/54283

Néophyte
*
Hors ligne Hors ligne
Messages: 23


Voir le profil WWW
« #179 le: 19 Mars 2013 à 22:39:24 »

Bonsoir,

Non je ne veux surtout pas recopier bêtement tout ce qui a été dit sur ce topic je pense avoir besoin de quelque chose dont pas mal de gens ici disposent apparemment.
Voila déjà je ne comprends pas comment est-il est possible de faire tourner le script php chez sois, soit à l'aide d'un php cli soit à l'aide d'un serveur en local. Je peux changer les adresses par celles de newbiecontest mais je ne pourrais jamais me connecter à la base de données puisque mes variables "user" "password" et "serveur" sont vides bien évidemment... Donc comment puis-je récupérer des erreurs de retour sql, ou même des indications comme le nombre de compte ou même un compte peut être ? Je suis perdu de ce côté la...

J'ai bien étudié le code et j'estime vraiment qu'il est "sécurisé". La seule faille que je puisse identifier est liée à une fonction particulière utilisée dans ce script et qui a été reconnue comme étant défectueuse pour certains caractères. Mais cette faille ne s'applique que si la base est spécialement encodée et les conditions pour réussir l'exploit sont très faibles... Je dois forcément faire fausse route mais je ne trouve pas tant de failles que ça sur Internet en ce qui concerne le php. Alors j'ai une question : est-ce une faille qui est toujours d'actualité aujourd'hui en 2013 ?

Pour suivre le topic j'ai tenté en vain de faire passer des cookies mais sans aucun résultats puisque je ne connais aucun login qui puisse faire débloquer l’algorithme jusqu'à la comparaison de mot de passe... Et de toute manière je ne comprends pas comment on peut récupérer un quelconque login. Je trouve le script sécurisé pour plusieurs raisons :
- le bypass par champs vide est contrôlé
- la base de donnée n'accède pas à un login particulier ET à un mot de passe correspondant, mais elle cherche un mot de passe correspondant à un login. On a aucune chance d'aboutir à une injection classique d'autant que beaucoup des caractères sensibles sont bloqués
- impossible de passer outre les fonctions de sécurité puisque la seule entrée pouvant être injectée est une chaîne de caractère bien entourée de "guillemets"...

Alors je pense avoir remarqué une différence de procédure de vérification entre une communication d'identifiants par formulaire ou par cookies, notamment avec l'utilisation d'une fonction particulière dans le second cas qui permettrait de faire passer des caractères sous un codage différent : mais je n'ai aucune réaction de la part du script si j'ajoute des cookies manuellement... et je trouve ça logique ! Même si j'arrive à injecter à l'aveugle, tout ce que je puisse faire c'est empêcher un accès à la base et par conséquent l'algorithme me renvoie la page login_failure.  Je tourne en rond et j'espère avoir montré quelle lacune m'empêche de résoudre cette épreuve.

Je vous serais reconnaissant de me guider non pas vers la solution toute fraiche comme certains le prétendent très rapidement, mais vers l'apprentissage  nécessaire à la bonne compréhension de l'épreuve. Google a beau être mon ami, il ne pourra jamais me dire ce qu'il faut rechercher et j'en ai plus aucune idée.
Ais-je déjà dit combien il était agréable de s'entrainer sur des épreuves d'un réalisme aussi soigné ? Surement pas assez.

Bien à vous, Alopekos
Journalisée
Pages: 1 ... 10 11 [12] 13 14 15
  Imprimer  
 
Aller à: