Writeups SQLi CTFSme

Writeups SQLi CTFSme – Halo semuanya, sepertinya sudah lama mimin tak posting. Kali ini mimin ingin sharing lagi terkait Keamanan jaringan yaitu tentang Capture The Flag atau CTF, tapi kali ini kita akan membahas penyelesaian soal-soal yang terdapat pada web ctfs.me

Untuk mengetahui apa itu CTF  bisa dilihat melalui https://yohan.es/ctf/

Daripada kelamaan basa basi, langsung saja kita bahas 🙂

Sebelumnya, bagi yang belum tau soalnya secara lengkap bisa dilihat melalui http://35.184.20.243:8003/, jika sudah mari kita lanjutkan.

SQLi Level 1 

Terdapat query

Solusi ? Kita tinggal masukkan payload

pada form session_id, maka langsung dapat flagnya

CTFS{disamarkan}

SQLi Level 2

Perhatikan source codenya

Kita lihat query pertama yang diberi komentar sepertinya sangat menarique dan sangat jelas itulah lokasi flagnya :v
Solusi ? Kita pakai UNION Operator untuk dapat mengakses flagnya

Kemudian violaaa dapet flagnya 🙂

Welcome
CTFS{disamarkan}! Here’s some green text for you.
CTFS{disamarkan2}

SQLi Level 3
Perhatikan source code berikut

Wah ada filternya, hemm kerad juga kamu ya

ehem, balik ke topik awal. Sepertinya yang difilter hanya union dan select
lagipula proses filter hanya menggunakan preg_replace sehingga kita bisa akali dengan cara mengganti union dengan UNIunionON dan select dengan SELselectECT

Kemudian, lihat querynya

Query seperti ini bisa langsung kita hajar dengan menggunakan UNION operator, oke langsung saja ikuzo minna !!!

wah dan ternyata nongol angka 1, 2, dan 3 pada hasil pencarian, artinya terdapat 3 kolom.
lansung hajaaar !!! IKUZOOOO !!!

Violaa dapat flagnya yay

CTFS{disamarkan}

SQLi Level 4
Perhatikan source code berikut

Waw filter lagi afuuu, tapi sepertinya ez karena menggunakan strpos dan hanya mengecek string yg semua kapital atau semua non kapital. Akan tetapi kita bisa akali dengan mengubah salah satu karakter saja menjadi kapital agar tidak terkena filter yang menyebalkan, lagipula sama seperti diatas juga querynya. Langsung saja hajar IKUZOOO !!!

Nais, dapat flag lagi

CTFS{disamarkan}

SQLi Level 5
Masih sama seperti diatas, tapi kita perhatikan lagi source codenya

NANI !!!? FILTER LAGI ??? Afuuuu
Tapi sepertinya msh mudah, karena cuma filter spasi saja :v
Tenang, bisa diakali menggunakan /**/

Oke, langsung kita hajar ikuzoo !!!

Hore dapet flag

CTFS{disamarkan}

SQLi Level 6
Yak, masih dunia SQLi
Kita perhatikan lagi source codenya

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA FILTER LAGIIIIIIII 🙁
Mana yang difiler itu tanda petik pula, oke kali ini lumayan kerad yah kamu

Loh, kalau tanda petik bagaimana cara kita membypassnya ?
Mudah, cukup menggunakan backslash \
Ayo saatnya kita sleding kids !!!

Akhirnya dapet flag yay

CTFS{disamarkan}

SQLi Level 8
Ano . . sepertinya kita ke level 8 dlu yah untuk nyari flag level 7 wkakak
Kali ini kita tidak diberikan source, namun ada hint yg menarik

Ini dia bagian yang paling menarik, let’s pop a shell :v
Kita perhatikan source html nya

Waduu ada folder uploads dan phpinfo nya 🙂
Berarti sudah jelas klo kita harus meng-upload shell kita pada folder uploads, untuk itu kita perlu melihat phpinfo nya

Bagian yang paling penting ialah DOCUMENT_ROOT, karena rootnya berada di /var/www/html maka kita perlu menguploadnya di /var/www/html/uploads

Bagaimana cara menguploadnya ? kita akan memanfaatkan fungsi dari MySQL yang bernama INTO OUTFILE

Kemudian kita akses http://35.184.20.243:8003/uploads/sayahekel.php?cmd=id melalui browser, dan akan muncul seperti ini

Artinya shell yang kita tanam berhasil kita akses, setelah ini kita langsung aja cari flagnya

Nais, kiita dapat flag horeee

CTFS{disamarkan}

SQLi Level 7
Oke, baru kali ini kita akan cari flag level 7
Hint sudah jelas, suruh cek /etc/passwd
Sebenernya kalau kita menggunakan SQL Injection, kita bisa menggunakan fungsi load_file, namun entah knp /etc/passwd nya gk bsa dibuka, terpaksa kita gunakan shell dari level 8

Sehingga, dengan menggunakan shell yang sudah kita tanam, mari kita akses /etc/passwd nya 😀

Yes flag terakhir dari Challenge SQLi kita dapatkan 🙂

CTFS{disamarkan}

Yap, mungkin hanya sekian yang dapat saya berikan untuk kalian semua
Jika ada pertanyaan silakan tanya saja di kolom komentar 😀
Maaf kalau kurang jelas, karena mimin juga masih belajar hehehe

Salam damai ~ ( web ini jgn dirusak yah :v )

SQLi Level 8
Ano . . sepertinya kita ke level 8 dlu yah untuk nyari flag level 7 wkakak
Kali ini kita tidak diberikan source, namun ada hint yg menarik

Ini dia bagian yang paling menarik, let’s pop a shell :v
Kita perhatikan source html nya

Waduu ada folder uploads dan phpinfo nya 🙂
Berarti sudah jelas klo kita harus meng-upload shell kita pada folder uploads, untuk itu kita perlu melihat phpinfo nya

Bagian yang paling penting ialah DOCUMENT_ROOT, karena rootnya berada di /var/www/html maka kita perlu menguploadnya di /var/www/html/uploads

Bagaimana cara menguploadnya ? kita akan memanfaatkan fungsi dari MySQL yang bernama INTO OUTFILE

Kemudian kita akses http://35.184.20.243:8003/uploads/sayahekel.php?cmd=id melalui browser, dan akan muncul seperti ini

Artinya shell yang kita tanam berhasil kita akses, setelah ini kita langsung aja cari flagnya

Nais, kiita dapat flag horeee

CTFS{1n_mysql_w3_tru5t}

SQLi Level 7
Oke, baru kali ini kita akan cari flag level 7
Sebenernya hint sudah jelas, suruh cek /etc/passwd

Sehingga, dengan menggunakan shell yang sudah kita tanam, mari kita akses /etc/passwd nya 😀

Yes flag terakhir dari Challenge SQLi kita dapatkan 🙂

CTFS{596edd3089c594f26d032a95097f4df2}

Yap, mungkin hanya sekian yang dapat saya berikan untuk kalian semua
Jika ada pertanyaan silakan tanya saja di kolom komentar 😀
Maaf kalau kurang jelas, karena mimin juga masih belajar hehehe

Salam damai ~ ( web ini jgn dirusak yah :v )

SQLi Level 8
Ano . . sepertinya kita ke level 8 dlu yah untuk nyari flag level 7 wkakak
Kali ini kita tidak diberikan source, namun ada hint yg menarik

Ini dia bagian yang paling menarik, let’s pop a shell :v
Kita perhatikan source html nya

Waduu ada folder uploads dan phpinfo nya 🙂
Berarti sudah jelas klo kita harus meng-upload shell kita pada folder uploads, untuk itu kita perlu melihat phpinfo nya

Bagian yang paling penting ialah DOCUMENT_ROOT, karena rootnya berada di /var/www/html maka kita perlu menguploadnya di /var/www/html/uploads

Bagaimana cara menguploadnya ? kita akan memanfaatkan fungsi dari MySQL yang bernama INTO OUTFILE

Kemudian kita akses http://35.184.20.243:8003/uploads/sayahekel.php?cmd=id melalui browser, dan akan muncul seperti ini

Artinya shell yang kita tanam berhasil kita akses, setelah ini kita langsung aja cari flagnya

Nais, kiita dapat flag horeee

CTFS{1n_mysql_w3_tru5t}

SQLi Level 7
Oke, baru kali ini kita akan cari flag level 7
Sebenernya hint sudah jelas, suruh cek /etc/passwd

Sehingga, dengan menggunakan shell yang sudah kita tanam, mari kita akses /etc/passwd nya 😀

Yes flag terakhir dari Challenge SQLi kita dapatkan 🙂

CTFS{596edd3089c594f26d032a95097f4df2}

Yap, mungkin hanya sekian yang dapat saya berikan untuk kalian semua
Jika ada pertanyaan silakan tanya saja di kolom komentar 😀
Maaf kalau kurang jelas, karena mimin juga masih belajar hehehe

Salam damai ~ ( web ini jgn dirusak yah :v )

SQLi Level 8
Ano . . sepertinya kita ke level 8 dlu yah untuk nyari flag level 7 wkakak
Kali ini kita tidak diberikan source, namun ada hint yg menarik

Ini dia bagian yang paling menarik, let’s pop a shell :v
Kita perhatikan source html nya

Waduu ada folder uploads dan phpinfo nya 🙂
Berarti sudah jelas klo kita harus meng-upload shell kita pada folder uploads, untuk itu kita perlu melihat phpinfo nya

Bagian yang paling penting ialah DOCUMENT_ROOT, karena rootnya berada di /var/www/html maka kita perlu menguploadnya di /var/www/html/uploads

Bagaimana cara menguploadnya ? kita akan memanfaatkan fungsi dari MySQL yang bernama INTO OUTFILE

Kemudian kita akses http://35.184.20.243:8003/uploads/sayahekel.php?cmd=id melalui browser, dan akan muncul seperti ini

Artinya shell yang kita tanam berhasil kita akses, setelah ini kita langsung aja cari flagnya

Nais, kiita dapat flag horeee

CTFS{1n_mysql_w3_tru5t}

SQLi Level 7
Oke, baru kali ini kita akan cari flag level 7
Sebenernya hint sudah jelas, suruh cek /etc/passwd

Sehingga, dengan menggunakan shell yang sudah kita tanam, mari kita akses /etc/passwd nya 😀

Yes flag terakhir dari Challenge SQLi kita dapatkan 🙂

CTFS{596edd3089c594f26d032a95097f4df2}

Yap, mungkin hanya sekian yang dapat saya berikan untuk kalian semua
Jika ada pertanyaan silakan tanya saja di kolom komentar 😀
Maaf kalau kurang jelas, karena mimin juga masih belajar hehehe

Salam damai ~ ( web ini jgn dirusak yah :v )

SQLi Level 8
Ano . . sepertinya kita ke level 8 dlu yah untuk nyari flag level 7 wkakak
Kali ini kita tidak diberikan source, namun ada hint yg menarik

Ini dia bagian yang paling menarik, let’s pop a shell :v
Kita perhatikan source html nya

Waduu ada folder uploads dan phpinfo nya 🙂
Berarti sudah jelas klo kita harus meng-upload shell kita pada folder uploads, untuk itu kita perlu melihat phpinfo nya

Bagian yang paling penting ialah DOCUMENT_ROOT, karena rootnya berada di /var/www/html maka kita perlu menguploadnya di /var/www/html/uploads

Bagaimana cara menguploadnya ? kita akan memanfaatkan fungsi dari MySQL yang bernama INTO OUTFILE

Kemudian kita akses http://35.184.20.243:8003/uploads/sayahekel.php?cmd=id melalui browser, dan akan muncul seperti ini

Artinya shell yang kita tanam berhasil kita akses, setelah ini kita langsung aja cari flagnya

Nais, kiita dapat flag horeee

CTFS{1n_mysql_w3_tru5t}

SQLi Level 7
Oke, baru kali ini kita akan cari flag level 7
Sebenernya hint sudah jelas, suruh cek /etc/passwd

Sehingga, dengan menggunakan shell yang sudah kita tanam, mari kita akses /etc/passwd nya 😀

Yes flag terakhir dari Challenge SQLi kita dapatkan 🙂

CTFS{596edd3089c594f26d032a95097f4df2}

Yap, mungkin hanya sekian yang dapat saya berikan untuk kalian semua
Jika ada pertanyaan silakan tanya saja di kolom komentar 😀
Maaf kalau kurang jelas, karena mimin juga masih belajar hehehe

Salam damai ~ ( web ini jgn dirusak yah :v )

Tinggalkan Balasan