• ¿Quieres apoyar a nuestro foro haciendo una donación?, entra aquí.

Reto - New Bytes

fpbossa

Hincha Huevas
Registrado
2004/10/21
Mensajes
0
El reto consta de lo siguiente.
Tienen que encontrar la vulnerabilidad de la web que les voy a adjuntar y tendrán que obtener los siguientes datos y mandármelos por MP:

Para quedar en "mención honrosa" en la lista que pondré en esa misma web deben obtener:
- Versión de MYSQL.
- Usuario de la base de datos.
- Nombre de la Base de datos.

Para quedar en la lista de gente que completo el reto:
- Todo lo anterior.
- Contraseña del usuario admin del script (no de la web, sino el admin de la "base de datos de usuarios").

Para lograrlo pueden usar fuerza bruta, si así lo desean, pero les aseguro que no seria lo mas óptimo y de paso dudo que puedan encontrar mas datos que los de la "mención honrosa".

La web:
http://retos.uni.cc

Ejemplos para que vean su funcionamiento:
1) En el buscador, busquen el ID del usuario:
- ID 1: corresponde al admin
- ID 2: OzX
- ID 3: codebreak
- ID 4: demo

2) Si hacen click a "Revisar Datos" pueden comprobar si la contraseña es correcta, ejemplo:
- Intenten colocar usuario "demo" y contraseña "demo".

Asi que ya saben, a averiguar la contraseña del usuario "admin".

Repito, la web es: http://retos.uni.cc

Saludos,
 
debo ser ultra noob, pero el error 404 significa q la web no existe...xD

dnd xuxa esta reto.php??

salu2 viejo!
 
xtreme_xile dijo:
debo ser ultra noob, pero el error 404 significa q la web no existe...xD

dnd xuxa esta reto.php??

salu2 viejo!

Fue un error temporal, ajajajaj.
Ya lo arregle.

Saludos,
 
cannibal_zero dijo:
alguna pista po

Nah...
Si es un reto poh... no es adivinanza.

En todo caso no es difícil cachar el error.
La aplicacion es super chica y no hay muchas opciones que revisar.

Podría decir que tipo de error es, pero es muy obvio... la verdad es que si no lo pueden identificar, entonces mejor no intenten pq saber el error es el paso uno.. y no es básico que digamos.

Saludos,
 
revisando, en 5 min obtuve todos los datos, ahora voy por la contraseña, pq me falta el nombre del campo ya que usé los comunes y no funcionó ;).
nosé si haz hecho el reto para que tengan que encontra el campo por bf.
intenté con nombres comunes y nada.

teniendo eso lo demás es facilito ;)

editado-------------

ya sé como conseguirlo ;) sin bf. solo es cosa de time para elaborar bien la consulta con I...C

editado-------------
got it ;)... que mas te puedo decir codebreak... Excelente reto, la segunda parte es algo poco mas compleja pero no imposible.

se requiere saber bien el tema sobre SQL.
la parte 1 es facilita pq sale en menos de 5 min si se conoce el tema de inyecciones .

la parte 2 me tomó un poco mas de time pq intenté conseguir el campo por bf pero dp me dí cuenta que no era necesario pq estan habilitados todos los permisos ;).

de paso dudo que puedan encontrar mas datos que los de la "mención honrosa".
jejejejje te equivocaste XDDDDDDDDDD.


no me arrepiendo de haberme dado una vuelta hoy por el antro ^^
espero el siguiente reto.

Por cierto le hice publicidad akí
http://www.yashira.org/index.php?showtopic=10958
para que veas que llegan más ^^

Saludos
 
PescaoDeth dijo:
revisando, en 5 min obtuve todos los datos, ahora voy por la contraseña, pq me falta el nombre del campo ya que usé los comunes y no funcionó ;).
nosé si haz hecho el reto para que tengan que encontra el campo por bf.
intenté con nombres comunes y nada.

teniendo eso lo demás es facilito ;)

editado-------------

ya sé como conseguirlo ;) sin bf. solo es cosa de time para elaborar bien la consulta con I...C

editado-------------
got it ;)... que mas te puedo decir codebreak... Excelente reto, la segunda parte es algo poco mas compleja pero no imposible.

se requiere saber bien el tema sobre SQL.
la parte 1 es facilita pq sale en menos de 5 min si se conoce el tema de inyecciones .

la parte 2 me tomó un poco mas de time pq intenté conseguir el campo por bf pero dp me dí cuenta que no era necesario pq estan habilitados todos los permisos ;).


jejejejje te equivocaste XDDDDDDDDDD.


no me arrepiendo de haberme dado una vuelta hoy por el antro ^^
espero el siguiente reto.

Por cierto le hice publicidad akí
http://www.yashira.org/index.php?showtopic=10958
para que veas que llegan más ^^

Saludos


Buena compadre!
Te felicito!.... no te demoraste mucho!

Que bueno que te haya gustado.

Las próxima versiones del reto, yo creo que las haré en otras versiones de MySQL. Tu sabes que cada versión tiene sus limitaciones.. a mas chica, mas limitada y por ende mas difícil. Primero a puro Un... y después a puro An....

Por eso me refería que con BF seria mucho mas difícil o casi imposible... ya que con ello seria mas para el ultimo reto (pq si de colocarle nivel, este seria un 8)... pero BF se orienta mas para el peor caso (le pongo nivel 10)... que es con versión X y con las limitaciones que dije jaajja... y hacer consultas de tablas, columnas y datos y que regresen un valor true...es harto mas difícil y lento por la cantidad de variables e imagina en una pass de 18 caracteres como esta jajajaja... pero ya se que algunos se la van a solucionar igual ajajajaj...

Te felicito denuevo.

Saludos!

PS: Casi lo posteo en yashira, pero no encontré un área apropiada jajaja.
 
jejejjeje wno no te molestes que sea en el subforo que dice spam/trash pq ese lo usamos para todos los temas que no sean consultas de informática.
es como un subforo general.

si me imagino el pass de 18 en el caso de que no se obtuviera la info de como la obtuve. solo me quedaría conocer el campo o probar los más comunes.
y luego hacer un bf pero jugando con true y false para ir obteniendo de a 1 caracter. aunque entre mas largo mejor pq se tendría que programar una tools o no se terminaría nunca ^^ de sacar manualmente.

^^ espero sea pronto el otro reto
 
supongo que despues se podria sacar un pequeño "manual" o lo que sea, para aprender mas sobre inyecciones sql y todo eso...

saludos
 
Kede korto de CI xD y de SQL .

Algunas horas webeando con localhost, kreo ke seran la solución, por un momento me tomo u ntiempo de 5 mins, esta noche espero pasarlo completo. Sera un reto personal ya ke con los retos sql no me llevo muy bien . O no pescado ? xD!!!

wUAjuaja

Ya vale por el aporte :) .

Adios.
 
ya deja de llorar si te flata poco pa sacar la mención honrosa.
pero la lista de honor no creo que la puedas sacar ;).
de todas formas te falta solo razonar un poco más y hacer pruebas locales.

Saludos.
 
PescaoDeth dijo:
ya deja de llorar si te flata poco pa sacar la mención honrosa.
pero la lista de honor no creo que la puedas sacar ;).
de todas formas te falta solo razonar un poco más y hacer pruebas locales.

Saludos.


Pruebas locales rules ajajajja.
Espero que lo logres.

PescaoDeth... te acuerdas lo que conversamos ayer?
jajaja mira xD

Código:
______ _ _           ____  ___            
| ___ \ (_)         | |  \/  |            
| |_/ / |_ _ __   __| | .  . | __ _ _ __  
| ___ \ | | '_ \ / _` | |\/| |/ _` | '_ \ 
| |_/ / | | | | | (_| | |  | | (_| | |_) |
\____/|_|_|_| |_|\__,_\_|  |_/\__,_| .__/ 
| |    
|_| Rev.2

~ [ www.codebreak.tk - [email protected]] ~

Blind SQL Mapper - For advanced SQL Injection

Works with all mysql versions. Just desing a valid query.


Coded by: Codebreak (a.k.a Codebreak1984)
Contact: [email protected]

-----------------------------------------------------------------------------
Usage: sql.exe -type host path injection check
type:
-column      Will try to find valid columns using a wordlist.
-brute       Will try to bruteforce your query.
-table       Will bruteforce your query with a wordlist.
host:        target server (ip or hostname)
path:        vulnerable path, including script and variable
injection:   a valid mysql query.
-[+]          the incremental MID variable, in case of a true query.
-[char]       the incremental char numbers to compare the column data.
-[word]       You can test words from a wordlist. Nice to find tables.
check:       A string shown in a valid query

Examples:

sql.exe -brute "www.injectme.com" "/guestbook/recorded/show.php?id=1" "+AND+ASCII(MID(column,[+],1))=[char]--" "admin data"

sql.exe -column "www.injectme.com" "/news/news.php?id=1" "Ps3 released!" "wordlist.txt"

sql.exe -table "www.injectme.com" "/news/news.php?id=-1+UNION+SELECT+1,1337,2+FROM+[word]" "1337" "wordlist.txt"

-----------------------------------------------------------------------------

Saludos!
 
Ay sconf: tenia el reto hecho =S solo me faltaba razonar una cosa media estupida xD . Me queda el pass del admin, pero lo haré en varios dias mas. quiero estudiar un poco mas y hacer mas pruebas en localhost


En fin. Denuevo agradecer x el aporte.

Adios.

pd:lo deje en post it como "reto del mes"

7º lugar mension honrrosa =S es mediocre, espero ser 3 en reto superado.
 
^^ felicidades.
par haber partido desde cero en sql te fué bien pero no es suficiente ;).

codebreak XDDDDDDDDDDD ocioso.
;) buen aporte
 
Codebreak :gaia: Pescaodeth


::.. eDited

Ya encontré el nombre de la tabla
voy por el name de la columna.
 
heres muy bueno, por eso te estoy escribiendo para pedirte ayuda,ya que soy nuevo en esto.
espero tu ayuda!!!!
 
2º reto de newbytes

ya tienen el 2º reto

http://retos.uni.cc/

aer quien más se apunta .

pd: si no saben sql mejor se olvidan XDDDDDDDDDD

aer cuanto tarda cibernetiko,noskero=vampirin456, icaro y xtreme_xile:razz:
 
Re: 2º reto de newbytes

hay un tema pa eso, lo cierro pero no lo borro pa ke vean el titulo y kaxen el otro tema 1313

cuack
 
Volver
Arriba