Ce sujet a été résolu
PetitChaton
4 mois
Terminé, c'était pas aussi simple que j'imaginais pour la rubrique "easy"
Oui cest loin d'être très simple même pour les challenges qui se disent easy, mais c'est tellement intéressant je trouve
Après tu as la roadmap qui t'apprends
Après tu as la roadmap qui t'apprends
il y a 4 mois
hop 1er compte piraté
il fait moins le malin monsieur toxoplasmose
il fait moins le malin monsieur toxoplasmose
des zinzins fruités
il y a 4 mois
Je ne suis pas sur honnêtement, je ne me suis jamais renseigné dessus mais il me semble que c'est un truc propre à tryhackme
il y a 4 mois
Room buggé ?
J'espère pas, le challenge s'appel "Light".
En gros il y a une application vulnérable aux injections sql (avec un filtre trivial qui bloque certains mots mais il est pas sensible à la casse).
tu t'y connectes via net miaou :
smokey' uNiOn sElEcT password from admintable';
Password: THM{SQLit3_InJ3cTion_is_SimplE_nO?}
J'ai récup le flag comme ça.
Mais l'avant dernière question me demande de récupérer le mot de passe d'un utilisateur spécifique, je fais comme ça (ça me semble correct, je pige pas trop pourquoi la validation foire) :
smokey' uNiOn sElEcT password from admintable WHERE username='TryHackMeAdmin'';
Password: vYQ5ngPpw8AdUmL
J'ai essayé avec d'autres noms d'utilisateurs mais on me répond que c'est non valide, et juste avant, j'ai eu des erreurs 500 quand j'ai voulu répondre à cette question
Deux possibilités :
- Je récupère pas le bon mot de passe, pourtant je spécifi l'utilisateur qu'il me demande.
- La room est effectivement buggée, mais ça me paraît moins probable.
EDIT : attend, j'ai peut-être une idée en fait.
Ça ressemble pas à un hash pourtant...
EDIT 2 : @miko Confusion de ma part, Il ya deux tables distinctes, j'interroge pas la bonne pour cette question.
En gros il y a une application vulnérable aux injections sql (avec un filtre trivial qui bloque certains mots mais il est pas sensible à la casse).
tu t'y connectes via net miaou :
smokey' uNiOn sElEcT password from admintable';
Password: THM{SQLit3_InJ3cTion_is_SimplE_nO?}
J'ai récup le flag comme ça.
Mais l'avant dernière question me demande de récupérer le mot de passe d'un utilisateur spécifique, je fais comme ça (ça me semble correct, je pige pas trop pourquoi la validation foire) :
smokey' uNiOn sElEcT password from admintable WHERE username='TryHackMeAdmin'';
Password: vYQ5ngPpw8AdUmL
J'ai essayé avec d'autres noms d'utilisateurs mais on me répond que c'est non valide, et juste avant, j'ai eu des erreurs 500 quand j'ai voulu répondre à cette question

Deux possibilités :
- Je récupère pas le bon mot de passe, pourtant je spécifi l'utilisateur qu'il me demande.
- La room est effectivement buggée, mais ça me paraît moins probable.
EDIT : attend, j'ai peut-être une idée en fait.
Ça ressemble pas à un hash pourtant...
EDIT 2 : @miko Confusion de ma part, Il ya deux tables distinctes, j'interroge pas la bonne pour cette question.
il y a 4 mois
J'espère pas, le challenge s'appel "Light".
En gros il y a une application vulnérable aux injections sql (avec un filtre trivial qui bloque certains mots mais il est pas sensible à la casse).
tu t'y connectes via net miaou :
smokey' uNiOn sElEcT password from admintable';
Password: THM{SQLit3_InJ3cTion_is_SimplE_nO?}
J'ai récup le flag comme ça.
Mais l'avant dernière question me demande de récupérer le mot de passe d'un utilisateur spécifique, je fais comme ça (ça me semble correct, je pige pas trop pourquoi la validation foire) :
smokey' uNiOn sElEcT password from admintable WHERE username='TryHackMeAdmin'';
Password: vYQ5ngPpw8AdUmL
J'ai essayé avec d'autres noms d'utilisateurs mais on me répond que c'est non valide, et juste avant, j'ai eu des erreurs 500 quand j'ai voulu répondre à cette question
Deux possibilités :
- Je récupère pas le bon mot de passe, pourtant je spécifi l'utilisateur qu'il me demande.
- La room est effectivement buggée, mais ça me paraît moins probable.
EDIT : attend, j'ai peut-être une idée en fait.
Ça ressemble pas à un hash pourtant...
EDIT 2 : @miko Confusion de ma part, Il ya deux tables distinctes, j'interroge pas la bonne pour cette question.
En gros il y a une application vulnérable aux injections sql (avec un filtre trivial qui bloque certains mots mais il est pas sensible à la casse).
tu t'y connectes via net miaou :
smokey' uNiOn sElEcT password from admintable';
Password: THM{SQLit3_InJ3cTion_is_SimplE_nO?}
J'ai récup le flag comme ça.
Mais l'avant dernière question me demande de récupérer le mot de passe d'un utilisateur spécifique, je fais comme ça (ça me semble correct, je pige pas trop pourquoi la validation foire) :
smokey' uNiOn sElEcT password from admintable WHERE username='TryHackMeAdmin'';
Password: vYQ5ngPpw8AdUmL
J'ai essayé avec d'autres noms d'utilisateurs mais on me répond que c'est non valide, et juste avant, j'ai eu des erreurs 500 quand j'ai voulu répondre à cette question

Deux possibilités :
- Je récupère pas le bon mot de passe, pourtant je spécifi l'utilisateur qu'il me demande.
- La room est effectivement buggée, mais ça me paraît moins probable.
EDIT : attend, j'ai peut-être une idée en fait.
Ça ressemble pas à un hash pourtant...
EDIT 2 : @miko Confusion de ma part, Il ya deux tables distinctes, j'interroge pas la bonne pour cette question.
Si vraiment tu galère tu peux toujours aussi essayer le discord de tryhackme, dans room-help. Ils ne donnent pas les réponses mais essayent de te mettre sur la bonne piste
Je n'ai pas fais cette room et je ne suis pas très bon en SQL donc je ne peux pas trop t'aider, il faudrait que je la fasse pour m’entraîner d’ailleurs
pour les hash tu peux utiliser
https://hashcat.net/wiki/[...]oku.php?id=example_hashes &
https://github.com/blackp[...]er/blob/master/hash-id.py
Je n'ai pas fais cette room et je ne suis pas très bon en SQL donc je ne peux pas trop t'aider, il faudrait que je la fasse pour m’entraîner d’ailleurs
pour les hash tu peux utiliser
il y a 4 mois
Si vraiment tu galère tu peux toujours aussi essayer le discord de tryhackme, dans room-help. Ils ne donnent pas les réponses mais essayent de te mettre sur la bonne piste
Je n'ai pas fais cette room et je ne suis pas très bon en SQL donc je ne peux pas trop t'aider, il faudrait que je la fasse pour m’entraîner d’ailleurs
pour les hash tu peux utiliser
https://hashcat.net/wiki/[...]oku.php?id=example_hashes &
https://github.com/blackp[...]er/blob/master/hash-id.py
Je n'ai pas fais cette room et je ne suis pas très bon en SQL donc je ne peux pas trop t'aider, il faudrait que je la fasse pour m’entraîner d’ailleurs
pour les hash tu peux utiliser
Trouvé
J’interrogeais la bonne table, mais ça ne récupérait que la première ligne (contenant juste une colonne).
Ma solution a été de concaténer toutes les lignes dans le résultat et j'ai eu accès aux mot de passes, j'avais plus qu'à tester.
J’interrogeais la bonne table, mais ça ne récupérait que la première ligne (contenant juste une colonne).
Ma solution a été de concaténer toutes les lignes dans le résultat et j'ai eu accès aux mot de passes, j'avais plus qu'à tester.
il y a 4 mois
Chz
4 mois
je fav le topoc
N'hésite pas à nous rejoindre, nous sommes déjà 8 dans le workspace
il y a 4 mois
Trouvé
J’interrogeais la bonne table, mais ça ne récupérait que la première ligne (contenant juste une colonne).
Ma solution a été de concaténer toutes les lignes dans le résultat et j'ai eu accès aux mot de passes, j'avais plus qu'à tester.
J’interrogeais la bonne table, mais ça ne récupérait que la première ligne (contenant juste une colonne).
Ma solution a été de concaténer toutes les lignes dans le résultat et j'ai eu accès aux mot de passes, j'avais plus qu'à tester.
GG, tu sembles bien te débrouiller et bien t'amuser
Je vais me chercher un chall sympa à faire, le medium était trop compliqué pour moi, je give up pour le moment
Je vais me chercher un chall sympa à faire, le medium était trop compliqué pour moi, je give up pour le moment
il y a 4 mois
Si vraiment tu galère tu peux toujours aussi essayer le discord de tryhackme, dans room-help. Ils ne donnent pas les réponses mais essayent de te mettre sur la bonne piste
Je n'ai pas fais cette room et je ne suis pas très bon en SQL donc je ne peux pas trop t'aider, il faudrait que je la fasse pour m’entraîner d’ailleurs
pour les hash tu peux utiliser
https://hashcat.net/wiki/[...]oku.php?id=example_hashes &
https://github.com/blackp[...]er/blob/master/hash-id.py
Je n'ai pas fais cette room et je ne suis pas très bon en SQL donc je ne peux pas trop t'aider, il faudrait que je la fasse pour m’entraîner d’ailleurs
pour les hash tu peux utiliser
Oui, je connais hashcat, en plus c'est intégré à kali.
Sinon y'a crackstation (en ligne) pour les simples hashs non salés ou salés comme de la merde
Sinon y'a crackstation (en ligne) pour les simples hashs non salés ou salés comme de la merde
il y a 4 mois
GG, tu sembles bien te débrouiller et bien t'amuser
Je vais me chercher un chall sympa à faire, le medium était trop compliqué pour moi, je give up pour le moment
Je vais me chercher un chall sympa à faire, le medium était trop compliqué pour moi, je give up pour le moment
Quand je vois la difficulté en mode easy, je sais déjà que je vais devoir attendre un peu avant d'essayer la rubrique medium.
C'est pas si simple effectivement, et c'est ULTRA réaliste, c'est carrément pas du tout le cas sur newbiecontest où la plupart des failles sont simulées et non émulées.
C'est pas si simple effectivement, et c'est ULTRA réaliste, c'est carrément pas du tout le cas sur newbiecontest où la plupart des failles sont simulées et non émulées.
il y a 4 mois
Oui, je connais hashcat, en plus c'est intégré à kali.
Sinon y'a crackstation (en ligne) pour les simples hashs non salés ou salés comme de la merde
Sinon y'a crackstation (en ligne) pour les simples hashs non salés ou salés comme de la merde
Salé ou non salé ?
Salé comme de la merde stp
D'accord bouge pas
Salé comme de la merde stp
D'accord bouge pas
il y a 4 mois