Hacker101 CTF Çözümleri

Moderate (3 / flag)Micro-CMS v2

https://ctf.hacker101.com/ctf|http://34.74.105.127/c5c326485d/

Amaç:Bayrağı Bulmak

Zorluk Derecesi:Orta

(3)



Normal kullanıcı olduğumuz için yanlızca ana sayfayı görebiliyoruz. O yüzden burada bir admin girişi arayıcağız arama moturana url'nin yanın Kod:
login
yazıyoruz.




Admin girişi yapmak için aradığımız yeri bulduk. sql açığı varmı diye bakıyoruz bunun için Kod:
'
tırnak işaretini kullanıyoruz.




Login diyoruz



Evet burada bir sql açığı mevcut ama geri geldiğimizde görüyoruzki sadece username kısmında sql açığı var fakat password da yok. Burp Suite mizi açıyoruz. Açtıktan sonra username ve passworda "a" yazıcaz



ve login diyince karşımıza böyle birşey çıkıcak sağ tık yapıp Kod:
Send to repeater
tıklıyoruz




ve karşımıza böyle bir yer çıkıyor



Kod:
username=a
silip yerine Kod:
'UNION SELECT 'ADMIN' AS password#
yazıp send'e basıyoruz




daha sonra username kısmına yazdığımız şeyi tekrardan silip Kod:
'SELECT password FROM admins WHERE usernama='admin' UNIOM SELECT 'admin' AS password#
yazıp send'e basıyoruz




bu sefer ikisini de silip Kod:
username=admin
password=admin
yazıyor ve send'e basıyoruz




username'yi tekrardan silip Kod:
'or ''='
yazıp send'e basıyoruz




artık zero kullanıcı adlı x parolalı birini oluşturucaz Kod:
username=abdi'UNION SELECT 'ZERO' AS password FROM admins WHERE '1'='1&
password=ZERO
yapıp send'e basalım




burada kullanıcı adı '1':='1 olan kişi oluşturup şifresinide ZERO yaptık şimdi ctrl+a sonrada sağ tık yapıp send to ındruter'e tıklıyor ve kopyalayıp proxy'e yapıştırıyoruz



Forward'a tıklayıp intercept is of diyoruz



ve girişimizi yaptık Private Page diyince 1/3 flagımızı buluyoruz
şimdi ise request isteklerin metotlarını burp suite ile değiştiricez
Burp suit'i açıp Micro-CMS Changelog'a tıklıyoruz



ctrl+a sağ tık yapıp send to repeater'e tıklıyoruz ve karşımıza bu çıkıyor.



GET Metodunu POST metodune çevirip send'e basalım




olmadı diğer linklerde de deneyelim bu sefer Micro-CMS Changelog'den edit this page de deneyelim önceki gibi ctrl+a sağ tık yapıp
send to repeater'e tıklayalım ve tekrardan GET methodunu POST Yapalım bu sefer oldu 2/3 flagımıza ulaştık.
Şimdi ise bir kullanıcı adı alarak giriş yapmamızı istiyor bizimde kullanıcı adı ve şifresini ele geçirmemiz gerekicek hatırlarsanız login kısmında bir sql açığı vardı bu açıkla alabilirmiyiz bir deneyelim. Tekrardan burp suiteyi açıp logine ' işaretini koyalım ve çıkan yere ctrl+a sağ tık yapıp send to ıntrudere basalım bu sefer değşik bir şey yapacağız



Buraya girdik ve Kod:
username=§%27§
silip Kod:
abdi'OR LENGHT (password)=$$#
yazıcam amacımız password'un kaç karakterli olduğuna bakıcaz ve password'un yanındakinide silin payloads kısmında şöyle bir ayar yapıcaz





ve start attack diyicez




Karakter sayısı 6 çıktı yanı password 6 haneli



burada yazdığımız Kod:
username=§abdi'OR password LIKE '§§_§§_§§_§§_§§'&password=
6 haneli şifrenin karakterlerini teker teker bulmak içindir bu sefer harf bulacağı için payloadımızı böyle ayarlıyıcaz





ve start atack diyicez burada fotoğraf atmadan çıkan harfleri söylüyücem ilk harfimiz "k" aynı işlemleri siz tekrarlayın 2. harf "a" 3. "n" 4. "d" 5. "i" 6. "s" yani password:kandis şimdi yapmamız gereken bu passworda kayıtlı kişinin kullanıcı adını bulmak aynı işlemi username olarak yapıcaksınız kullanıcı adı 7 karakterliymiş ve username:willeme login kısmına yazdığımız zaman




yazdığımız zaman 3/3 flagımızada ulaşıyoruz. Arkadaşlar flagları artık paylaşmıyıcam sizin yapıp bulmanız daha verimli olur