InscriptionConnexion
Up, c'est cool comme initiative
:Glirp:
Image
il y a 4 mois
Terminé, c'était pas aussi simple que j'imaginais pour la rubrique "easy"
:Chiale1:
:miaou:

il y a 4 mois
Terminé, c'était pas aussi simple que j'imaginais pour la rubrique "easy"
:Chiale1:
Oui cest loin d'être très simple même pour les challenges qui se disent easy, mais c'est tellement intéressant je trouve
:Renasmile:


Après tu as la roadmap qui t'apprends
:miko_think:
il y a 4 mois
Up
:miko_think:
il y a 4 mois
hop 1er compte piraté
:yesssir:


il fait moins le malin monsieur toxoplasmose
:chat_ghibli:
des zinzins fruités
:OoOoOoOoOohh:
:ohzepavrai:
il y a 4 mois
Je ne suis pas sur honnêtement, je ne me suis jamais renseigné dessus mais il me semble que c'est un truc propre à tryhackme
:miko_think:
il y a 4 mois
Miaou World
:miaou:

il y a 4 mois
C'est bon à savoir en tout cas
:miko_think:
il y a 4 mois
J'ai une erreur 500 à la soumission d'un flag
:Chiale1:
:miaou:

il y a 4 mois
Me0w
Me0w
4 mois
J'ai une erreur 500 à la soumission d'un flag
:Chiale1:
Room buggé ?
:miaou:
il y a 4 mois
miko
miko
4 mois
Room buggé ?
:miaou:
J'espère pas, le challenge s'appel "Light".

En gros il y a une application vulnérable aux injections sql (avec un filtre trivial qui bloque certains mots mais il est pas sensible à la casse).

tu t'y connectes via net miaou :


smokey' uNiOn sElEcT password from admintable';
Password: THM{SQLit3_InJ3cTion_is_SimplE_nO?}

J'ai récup le flag comme ça.

Mais l'avant dernière question me demande de récupérer le mot de passe d'un utilisateur spécifique, je fais comme ça (ça me semble correct, je pige pas trop pourquoi la validation foire) :

smokey' uNiOn sElEcT password from admintable WHERE username='TryHackMeAdmin'';
Password: vYQ5ngPpw8AdUmL

J'ai essayé avec d'autres noms d'utilisateurs mais on me répond que c'est non valide, et juste avant, j'ai eu des erreurs 500 quand j'ai voulu répondre à cette question
:-(


Deux possibilités :

- Je récupère pas le bon mot de passe, pourtant je spécifi l'utilisateur qu'il me demande.

- La room est effectivement buggée, mais ça me paraît moins probable.


EDIT : attend, j'ai peut-être une idée en fait.

Ça ressemble pas à un hash pourtant...

EDIT 2 : @miko Confusion de ma part, Il ya deux tables distinctes, j'interroge pas la bonne pour cette question.
:miaou:

il y a 4 mois
Me0w
Me0w
4 mois
J'espère pas, le challenge s'appel "Light".

En gros il y a une application vulnérable aux injections sql (avec un filtre trivial qui bloque certains mots mais il est pas sensible à la casse).

tu t'y connectes via net miaou :


smokey' uNiOn sElEcT password from admintable';
Password: THM{SQLit3_InJ3cTion_is_SimplE_nO?}

J'ai récup le flag comme ça.

Mais l'avant dernière question me demande de récupérer le mot de passe d'un utilisateur spécifique, je fais comme ça (ça me semble correct, je pige pas trop pourquoi la validation foire) :

smokey' uNiOn sElEcT password from admintable WHERE username='TryHackMeAdmin'';
Password: vYQ5ngPpw8AdUmL

J'ai essayé avec d'autres noms d'utilisateurs mais on me répond que c'est non valide, et juste avant, j'ai eu des erreurs 500 quand j'ai voulu répondre à cette question
:-(


Deux possibilités :

- Je récupère pas le bon mot de passe, pourtant je spécifi l'utilisateur qu'il me demande.

- La room est effectivement buggée, mais ça me paraît moins probable.


EDIT : attend, j'ai peut-être une idée en fait.

Ça ressemble pas à un hash pourtant...

EDIT 2 : @miko Confusion de ma part, Il ya deux tables distinctes, j'interroge pas la bonne pour cette question.
Si vraiment tu galère tu peux toujours aussi essayer le discord de tryhackme, dans room-help. Ils ne donnent pas les réponses mais essayent de te mettre sur la bonne piste
:miko_think:


Je n'ai pas fais cette room et je ne suis pas très bon en SQL donc je ne peux pas trop t'aider, il faudrait que je la fasse pour m’entraîner d’ailleurs
:miko_think:


pour les hash tu peux utiliser hashcat.net https://hashcat.net/wiki/[...]oku.php?id=example_hashes & github.com https://github.com/blackp[...]er/blob/master/hash-id.py
il y a 4 mois
je fav le topoc
:Chatmegaready:
Bon tg
:GD_easy:
il y a 4 mois
miko
miko
4 mois
Si vraiment tu galère tu peux toujours aussi essayer le discord de tryhackme, dans room-help. Ils ne donnent pas les réponses mais essayent de te mettre sur la bonne piste
:miko_think:


Je n'ai pas fais cette room et je ne suis pas très bon en SQL donc je ne peux pas trop t'aider, il faudrait que je la fasse pour m’entraîner d’ailleurs
:miko_think:


pour les hash tu peux utiliser hashcat.net https://hashcat.net/wiki/[...]oku.php?id=example_hashes & github.com https://github.com/blackp[...]er/blob/master/hash-id.py
Trouvé
:matou:


J’interrogeais la bonne table, mais ça ne récupérait que la première ligne (contenant juste une colonne).

Ma solution a été de concaténer toutes les lignes dans le résultat et j'ai eu accès aux mot de passes, j'avais plus qu'à tester.
:miaou:

il y a 4 mois
Chz
Chz
4 mois
je fav le topoc
:Chatmegaready:
N'hésite pas à nous rejoindre, nous sommes déjà 8 dans le workspace
:danse_kj:
il y a 4 mois
Me0w
Me0w
4 mois
Trouvé
:matou:


J’interrogeais la bonne table, mais ça ne récupérait que la première ligne (contenant juste une colonne).

Ma solution a été de concaténer toutes les lignes dans le résultat et j'ai eu accès aux mot de passes, j'avais plus qu'à tester.
GG, tu sembles bien te débrouiller et bien t'amuser
:danse_kj:


Je vais me chercher un chall sympa à faire, le medium était trop compliqué pour moi, je give up pour le moment
:miko_think:
il y a 4 mois
miko
miko
4 mois
Si vraiment tu galère tu peux toujours aussi essayer le discord de tryhackme, dans room-help. Ils ne donnent pas les réponses mais essayent de te mettre sur la bonne piste
:miko_think:


Je n'ai pas fais cette room et je ne suis pas très bon en SQL donc je ne peux pas trop t'aider, il faudrait que je la fasse pour m’entraîner d’ailleurs
:miko_think:


pour les hash tu peux utiliser hashcat.net https://hashcat.net/wiki/[...]oku.php?id=example_hashes & github.com https://github.com/blackp[...]er/blob/master/hash-id.py
Oui, je connais hashcat, en plus c'est intégré à kali.
Sinon y'a crackstation (en ligne) pour les simples hashs non salés ou salés comme de la merde
:miaou:

il y a 4 mois
miko
miko
4 mois
GG, tu sembles bien te débrouiller et bien t'amuser
:danse_kj:


Je vais me chercher un chall sympa à faire, le medium était trop compliqué pour moi, je give up pour le moment
:miko_think:
Quand je vois la difficulté en mode easy, je sais déjà que je vais devoir attendre un peu avant d'essayer la rubrique medium.

C'est pas si simple effectivement, et c'est ULTRA réaliste, c'est carrément pas du tout le cas sur newbiecontest où la plupart des failles sont simulées et non émulées.
:miaou:

il y a 4 mois
Me0w
Me0w
4 mois
Oui, je connais hashcat, en plus c'est intégré à kali.
Sinon y'a crackstation (en ligne) pour les simples hashs non salés ou salés comme de la merde
Salé ou non salé ?
:Chef_cuisto:


Salé comme de la merde stp
:risi_celestin:


D'accord bouge pas
:Chef_cuisto:
il y a 4 mois
Pepe
Pepe
4 mois
Salé ou non salé ?
:Chef_cuisto:


Salé comme de la merde stp
:risi_celestin:


D'accord bouge pas
:Chef_cuisto:
Sucré même si tu veux
:)
:miaou:

il y a 4 mois