HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Задания/Квесты/CTF/Конкурсы
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.12.2023, 15:45
ZevSS
Новичок
Регистрация: 27.12.2023
Сообщений: 0
С нами: 1254400

Репутация: 0
По умолчанию

Добрый день! Есть вопрос новичка по задаче "Базовая авторизация" на Antichat.Games (я про вот эту говорю: http://62.173.140.174:16000) .
Я ее решил, но есть вопрос, который мне не ясен. Подробностей я указывать не буду, чтобы заранее не раскрывать решение для желающих решить таск самостоятельно.

В подсказках к задаче нам дают логин "admin" и тип СУБД "SQLite". Зная это, я решил эту задачку брутфорсом пароля по словарю. Подобралась удачная пара admin:. Флаг я получил, НО!
Как бы такое решение задачи меня не устроило - а если логин неизвестен? Или пароль очень длинный и сложный - устанешь ждать результаты брута. Или вообще защита от брута есть и т.д.
По-этому я решил пойти путем посложнее, а именно испытать себя в SQL инъекциях. Нагуглил одну статейку по инъекциям в SQLite и начал пробовать.

Наперед скажу, что и этим путем (через инъекции) я задачку решил, но есть вопрос.

ВОПРОС: А как так получается, что брутом у меня нашлась пара admin:, а через SQL-Injections нашлась пара admin: и обе эти пары успешно логинятся и выдают флаг к решению задачи?
Как у одного пользователя (admin) два разных рабочих пароля? Второй пароль это что - хэш первого? А почему тогда он в форме авторизации в чистом виде прокатывает?

Зы. С наступающим!
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.