- 16 Haz 2020
- 764
- 144
Hacker101 CTF Çözümleri
Moderate (3 / flag)Micro-CMS v2
https://ctf.hacker101.com/ctf|http://34.74.105.127/c5c326485d/
Amaç:Bayrağı Bulmak
Zorluk Derecesi:Orta
(3)
Normal kullanıcı olduğumuz için yanlızca ana sayfayı görebiliyoruz. O yüzden burada bir admin girişi arayıcağız arama moturana url'nin yanın
yazıyoruz.
Admin girişi yapmak için aradığımız yeri bulduk. sql açığı varmı diye bakıyoruz bunun için
tırnak işaretini kullanıyoruz.
Login diyoruz
Evet burada bir sql açığı mevcut ama geri geldiğimizde görüyoruzki sadece username kısmında sql açığı var fakat password da yok. Burp Suite mizi açıyoruz. Açtıktan sonra username ve passworda "a" yazıcaz
ve login diyince karşımıza böyle birşey çıkıcak sağ tık yapıp
tıklıyoruz
ve karşımıza böyle bir yer çıkıyor
silip yerine
yazıp send'e basıyoruz
daha sonra username kısmına yazdığımız şeyi tekrardan silip
yazıp send'e basıyoruz
bu sefer ikisini de silip
yazıyor ve send'e basıyoruz
username'yi tekrardan silip
yazıp send'e basıyoruz
Moderate (3 / flag)Micro-CMS v2
https://ctf.hacker101.com/ctf|http://34.74.105.127/c5c326485d/
Amaç:Bayrağı Bulmak
Zorluk Derecesi:Orta
(3)
Normal kullanıcı olduğumuz için yanlızca ana sayfayı görebiliyoruz. O yüzden burada bir admin girişi arayıcağız arama moturana url'nin yanın
Kod:
login
Admin girişi yapmak için aradığımız yeri bulduk. sql açığı varmı diye bakıyoruz bunun için
Kod:
'
Login diyoruz
Evet burada bir sql açığı mevcut ama geri geldiğimizde görüyoruzki sadece username kısmında sql açığı var fakat password da yok. Burp Suite mizi açıyoruz. Açtıktan sonra username ve passworda "a" yazıcaz
ve login diyince karşımıza böyle birşey çıkıcak sağ tık yapıp
Kod:
Send to repeater
ve karşımıza böyle bir yer çıkıyor
Kod:
username=a
Kod:
'UNION SELECT 'ADMIN' AS password#
daha sonra username kısmına yazdığımız şeyi tekrardan silip
Kod:
'SELECT password FROM admins WHERE usernama='admin' UNIOM SELECT 'admin' AS password#
bu sefer ikisini de silip
Kod:
username=admin
password=admin
username'yi tekrardan silip
Kod:
'or ''='
artık zero kullanıcı adlı x parolalı birini oluşturucaz
yapıp send'e basalım
burada kullanıcı adı '1':='1 olan kişi oluşturup şifresinide ZERO yaptık şimdi ctrl+a sonrada sağ tık yapıp send to ındruter'e tıklıyor ve kopyalayıp proxy'e yapıştırıyoruz
Kod:
username=abdi'UNION SELECT 'ZERO' AS password FROM admins WHERE '1'='1&
password=ZERO
burada kullanıcı adı '1':='1 olan kişi oluşturup şifresinide ZERO yaptık şimdi ctrl+a sonrada sağ tık yapıp send to ındruter'e tıklıyor ve kopyalayıp proxy'e yapıştırıyoruz
Forward'a tıklayıp intercept is of diyoruz
ve girişimizi yaptık Private Page diyince 1/3 flagımızı buluyoruz
şimdi ise request isteklerin metotlarını burp suite ile değiştiricez
Burp suit'i açıp Micro-CMS Changelog'a tıklıyoruz
ctrl+a sağ tık yapıp send to repeater'e tıklıyoruz ve karşımıza bu çıkıyor.
GET Metodunu POST metodune çevirip send'e basalım
olmadı diğer linklerde de deneyelim bu sefer Micro-CMS Changelog'den edit this page de deneyelim önceki gibi ctrl+a sağ tık yapıp
send to repeater'e tıklayalım ve tekrardan GET methodunu POST Yapalım bu sefer oldu 2/3 flagımıza ulaştık.
Şimdi ise bir kullanıcı adı alarak giriş yapmamızı istiyor bizimde kullanıcı adı ve şifresini ele geçirmemiz gerekicek hatırlarsanız login kısmında bir sql açığı vardı bu açıkla alabilirmiyiz bir deneyelim. Tekrardan burp suiteyi açıp logine ' işaretini koyalım ve çıkan yere ctrl+a sağ tık yapıp send to ıntrudere basalım bu sefer değşik bir şey yapacağız
Buraya girdik ve
silip
yazıcam amacımız password'un kaç karakterli olduğuna bakıcaz ve password'un yanındakinide silin payloads kısmında şöyle bir ayar yapıcaz
ve start attack diyicez
Karakter sayısı 6 çıktı yanı password 6 haneli
burada yazdığımız
6 haneli şifrenin karakterlerini teker teker bulmak içindir bu sefer harf bulacağı için payloadımızı böyle ayarlıyıcaz
ve start atack diyicez burada fotoğraf atmadan çıkan harfleri söylüyücem ilk harfimiz "k" aynı işlemleri siz tekrarlayın 2. harf "a" 3. "n" 4. "d" 5. "i" 6. "s" yani password:kandis şimdi yapmamız gereken bu passworda kayıtlı kişinin kullanıcı adını bulmak aynı işlemi username olarak yapıcaksınız kullanıcı adı 7 karakterliymiş ve username:willeme login kısmına yazdığımız zaman
yazdığımız zaman 3/3 flagımızada ulaşıyoruz. Arkadaşlar flagları artık paylaşmıyıcam sizin yapıp bulmanız daha verimli olur
ve girişimizi yaptık Private Page diyince 1/3 flagımızı buluyoruz
şimdi ise request isteklerin metotlarını burp suite ile değiştiricez
Burp suit'i açıp Micro-CMS Changelog'a tıklıyoruz
ctrl+a sağ tık yapıp send to repeater'e tıklıyoruz ve karşımıza bu çıkıyor.
GET Metodunu POST metodune çevirip send'e basalım
olmadı diğer linklerde de deneyelim bu sefer Micro-CMS Changelog'den edit this page de deneyelim önceki gibi ctrl+a sağ tık yapıp
send to repeater'e tıklayalım ve tekrardan GET methodunu POST Yapalım bu sefer oldu 2/3 flagımıza ulaştık.
Şimdi ise bir kullanıcı adı alarak giriş yapmamızı istiyor bizimde kullanıcı adı ve şifresini ele geçirmemiz gerekicek hatırlarsanız login kısmında bir sql açığı vardı bu açıkla alabilirmiyiz bir deneyelim. Tekrardan burp suiteyi açıp logine ' işaretini koyalım ve çıkan yere ctrl+a sağ tık yapıp send to ıntrudere basalım bu sefer değşik bir şey yapacağız
Buraya girdik ve
Kod:
username=§%27§
Kod:
abdi'OR LENGHT (password)=$$#
ve start attack diyicez
Karakter sayısı 6 çıktı yanı password 6 haneli
burada yazdığımız
Kod:
username=§abdi'OR password LIKE '§§_§§_§§_§§_§§'&password=
ve start atack diyicez burada fotoğraf atmadan çıkan harfleri söylüyücem ilk harfimiz "k" aynı işlemleri siz tekrarlayın 2. harf "a" 3. "n" 4. "d" 5. "i" 6. "s" yani password:kandis şimdi yapmamız gereken bu passworda kayıtlı kişinin kullanıcı adını bulmak aynı işlemi username olarak yapıcaksınız kullanıcı adı 7 karakterliymiş ve username:willeme login kısmına yazdığımız zaman
yazdığımız zaman 3/3 flagımızada ulaşıyoruz. Arkadaşlar flagları artık paylaşmıyıcam sizin yapıp bulmanız daha verimli olur
Son düzenleme: