[HackTheBox – CTF] – ezpz

Diberikan website yang langsung memunculkan error. Error pertama dibilang “obj” tidak ada, jadi sepertinya kita perlu memprovide dengan menggunakan variable “obj”, memasukan obj dengan method get bisa dilihat error pertama hilang.

Untuk error kedua harus ada sedikit bacaan, dibilang terdapat non-object ‘ID’ sepertinya kita perlu memprovide “ID” juga tetapi berbeda dengan “obj”. Membaca sedikit tentang data types saya melihat kita dapat memberikan object value dengan passing json…

reference: https://forum.getkirby.com/t/trying-to-get-property-of-non-object-error/3486

kita bisa melakukan seperti {“ID”:”1234″}, tetapi sepertinya tidak seperti itu passingnya, di dalam inspect terdapat suatu hint.

base64_encode($data), sepertinya kita harus mengubah payloadnya menjadi base64 terlebih dahulu.

Now there is no error, but there is no output either… disini saya mulai stuck, mencoba banyak hal dan akhirnya… saya menemukan sesuatu dengan ‘ (petik satu), dengan mengubah value ID nya menjadi ‘ kita mendapatkan error lagi.

mysqli_fetch_assoc() error. Sepertinya kita harus melakukan SQLI. mencoba-coba akhirnya menemukan sesuatu. (selanjutnya akan dilakukan melalui python dikarenakan… convert ke base64 terus menerus melelahkan .-.).

Mencoba-coba saya mendapatkan error saat menggunakan , (coma).

https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection

mencari dari PayloadsAllTheThings kita bisa memakai bypass coma, dengan menggunakan itu…

Bisa dilihat outputnya di print untuk bagian ke “2”, first thing first cari tahu nama databasenya.

terdapat yang mencurigakan database ‘ezpz’, lalu saya ingin mencari nama tabel nya.

Terlihat kita di blocked lagi, tetapi…

Dengan tidak menggunakan information_schema.tables kita mendapatkan error mysqli biasa bukan dari WAF. Melihat lagi dari PayloadsAllTheThings terdapat cara untuk bypass information_schema.tables juga.

Get FlagTableUnguessableEzPZ as table name. Sekarang kita hanya perlu mengeluarkan isinya.

Flag : HTB{T0oE4syP34syL4m3SQLiF!lt3rs}

 

 

forgotten notes :

“bs” di python codenya merupakan “BeautifulSoup” dari library bs4

 

full journey here:

 

Leave a Reply

Your email address will not be published. Required fields are marked *