Juego de seguridad informática.

Topic created · 33 Mensajes · 3822 Visitas
  • No pude ni con el 1 :T.T:
    xD e intentado de todo !
    Pista, Pista ! 🙂

  • Para los que estén atascados en el 1: probad con CTRL + U 😛

    Para los que estén atascados en el 2: google is your friend 😛

    Yo estoy en el 8, he probado con la típica inyección básica:

    user: admin
    pass: ' OR 'a'='a
    

    Y nada, y muchas variaciones de ese tipo... ¿Alguna pista?

  • ¿Cómo sabes que el user es "admin"?
    ¿Has probado con "WHERE username = 'test'"? Ten en cuenta que la caja de texto tiene un nombre, se llama "username" y la otra "password" 😛
    Supongo que si somos coherentes, habría que tirar de ahí.

  • que va yo intente con todas las inyecciones que se me ocurrieron y nada :|||: y eso que dice simple inyección sql :|||: hasta intente con inyección en la url por si acaso ._. modifique el código del form para que lleve al login.asp pero no existe...no se de que simple inyección hablan :facepalm:

    Edito: ya pase, voy por el nivel 10 :trollface:

  • Tienes que poner lo que se pone para saber si una URL es vulnerable 😛

  • yo he probado también con varias sql, de las más sencillas:

    admin'--
    admin' or '1'='1
    

    también he probado a cambiar el action="" del formulario, por eso de "login.asp" que lo pondrá por alguna razón.

    pero nada.

    de todas formas, como es ficticio, y realmente no estás inyectando nada, pues es jodido. Porque en una página que de verdad tiene esa vulnerabilidad, puedes ir probando y ves resultados.

    aquí o pones exactamente la frase que él busca, o nada. ya en los niveles anteriores lo he visto, si metes algún espacio con los

  • Veamos, a mi me lo dijo Hawkings y la verdad es que es muy sencillo. Si te paras a pensarlo...

    Imagina que en las 2 cajas de texto se encuentra esta url:

    [http://www.universojuegos.es/noticias/medallas.php?id=15][0]">[http://www.universojuegos.es/noticias/m][1] ... .php?id=15

    Para comprobar si esa web es vulnerable, que le añades al final del número? Simplemente introdúcelo en las 2 cajas. 😛

    [0]: <a href=
    [1]: http://www.universojuegos.es/noticias/m

  • no te entiendo. tú me estás hablando de universojuegos, que usa paso de variables por GET.
    en cambio el formulario del lvl 7 usa POST.

  • El método que se use da igual, luego se traduce a una instrucción SQL. Te voy a dar una pista, no tienes que intentar hacer login, solo joder la consulta para que de error :wiii:

    PD: yo voy por la última, ¿alguien sabe hacer banner grabbing?

  • pff lo dicho, es una chusta, simplemente hay que dar con la frase exacta.
    no se trata de inyectar sql, si no de pensar la palabra/s que se le ocurrió al que hizo la página.

    la consulta sql falla con casi cualquier cosa, o mejor dicho, fallaría si de verdad se hiciese una consulta sql, cosa que no ocurre.

    al final dí con las dos palabras mágicas. las 2 peores palabras de todas las que se podían inyectar...

    a ver si encuentro otra página de este estilo, que vi hace mucho tiempo, pero que estaba bien hecha. a lo mejor ni existe ya