Ce sujet a été résolu
Bon, je viens de découvrir le problème de la VM web c'est qu'on est limité au nombre de redémarrages par l'offre gratuite.
J'installe une VM kali pour virtualbox du coup, je suis sur un challenge intitulé "BillingV2" actuellement, j'ai soumis le premier flag mais j'ai pas eu le temps de trouver le 2ème encore (faut escalader ses privillèges après avoir réussi à upload un webshell)
Ça aurait été cool qu'ils mentionnent à l'avance que la vm web est limité pour les non premiums, j'aurais installé ma vm kali directement, la c'est frustrant d'être coupé en pleine exploitation.
J'installe une VM kali pour virtualbox du coup, je suis sur un challenge intitulé "BillingV2" actuellement, j'ai soumis le premier flag mais j'ai pas eu le temps de trouver le 2ème encore (faut escalader ses privillèges après avoir réussi à upload un webshell)
Ça aurait été cool qu'ils mentionnent à l'avance que la vm web est limité pour les non premiums, j'aurais installé ma vm kali directement, la c'est frustrant d'être coupé en pleine exploitation.
C'est ce que Pepe m'avait dit justement, c'est une heure apparemment sur la VM web en gratuit, assez chiant quand ça te coupe en pleine exploitation comme tu dis
Avec la VM ça passe super en gratuit je crois, pepe à fais une grosse room en entier aujourd'hui sans problèmes il me semble
Avec la VM ça passe super en gratuit je crois, pepe à fais une grosse room en entier aujourd'hui sans problèmes il me semble
il y a 3 mois
On peut atteindre un niveau employabilité ?
Si tu fais tryhackme => hackthebox => OSCP oui
il y a 3 mois
PetitChaton
3 mois
@miko tu sais si le temps d'exécution des machines cibles (target machines) est limité aussi ?
Je peux "Add 1 hour" autant de fois que j'ai besoin ou c'est limité ?
Je peux "Add 1 hour" autant de fois que j'ai besoin ou c'est limité ?
Je ne suis pas sûr de ça du tout, je ne crois pas en tout cas mais je peux pas confirmer.
Dans l'offre ça dit "Limited Web-based AttackBox & Kali" donc j'imagine que c'est seulement les AttackBox qui sont limités
Dans l'offre ça dit "Limited Web-based AttackBox & Kali" donc j'imagine que c'est seulement les AttackBox qui sont limités
il y a 3 mois
Si tu fais tryhackme => hackthebox => OSCP oui
il y a 3 mois
Si tu fais tryhackme => hackthebox => OSCP oui
Intéressant, je note
Post ou jette un œil sur mes scriptum -> @Anchwatt
il y a 3 mois
Je ne suis pas sûr de ça du tout, je ne crois pas en tout cas mais je peux pas confirmer.
Dans l'offre ça dit "Limited Web-based AttackBox & Kali" donc j'imagine que c'est seulement les AttackBox qui sont limités
Dans l'offre ça dit "Limited Web-based AttackBox & Kali" donc j'imagine que c'est seulement les AttackBox qui sont limités
C'est ce que je crois comprendre aussi.
En tout cas c'est super intéressant.
En tout cas c'est super intéressant.
il y a 3 mois
C'est ce que je crois comprendre aussi.
En tout cas c'est super intéressant.
En tout cas c'est super intéressant.
Après au pire tu peux la demarrer au dernier moment quand tu es arrivé a la partie pratique pour gagner du temps
Sinon pour la vm en ligne, tu es parfois obligé de l'utiliser a moins d'utiliser leur vpn mais flemme
Sinon pour la vm en ligne, tu es parfois obligé de l'utiliser a moins d'utiliser leur vpn mais flemme
il y a 3 mois
PetitChaton
3 mois
Terminé, c'était pas aussi simple que j'imaginais pour la rubrique "easy"
Oui cest loin d'être très simple même pour les challenges qui se disent easy, mais c'est tellement intéressant je trouve
Après tu as la roadmap qui t'apprends
Après tu as la roadmap qui t'apprends
il y a 3 mois
hop 1er compte piraté
il fait moins le malin monsieur toxoplasmose
il fait moins le malin monsieur toxoplasmose
des zinzins fruités
il y a 3 mois
Je ne suis pas sur honnêtement, je ne me suis jamais renseigné dessus mais il me semble que c'est un truc propre à tryhackme
il y a 3 mois
Room buggé ?
J'espère pas, le challenge s'appel "Light".
En gros il y a une application vulnérable aux injections sql (avec un filtre trivial qui bloque certains mots mais il est pas sensible à la casse).
tu t'y connectes via net miaou :
smokey' uNiOn sElEcT password from admintable';
Password: THM{SQLit3_InJ3cTion_is_SimplE_nO?}
J'ai récup le flag comme ça.
Mais l'avant dernière question me demande de récupérer le mot de passe d'un utilisateur spécifique, je fais comme ça (ça me semble correct, je pige pas trop pourquoi la validation foire) :
smokey' uNiOn sElEcT password from admintable WHERE username='TryHackMeAdmin'';
Password: vYQ5ngPpw8AdUmL
J'ai essayé avec d'autres noms d'utilisateurs mais on me répond que c'est non valide, et juste avant, j'ai eu des erreurs 500 quand j'ai voulu répondre à cette question
Deux possibilités :
- Je récupère pas le bon mot de passe, pourtant je spécifi l'utilisateur qu'il me demande.
- La room est effectivement buggée, mais ça me paraît moins probable.
EDIT : attend, j'ai peut-être une idée en fait.
Ça ressemble pas à un hash pourtant...
EDIT 2 : @miko Confusion de ma part, Il ya deux tables distinctes, j'interroge pas la bonne pour cette question.
En gros il y a une application vulnérable aux injections sql (avec un filtre trivial qui bloque certains mots mais il est pas sensible à la casse).
tu t'y connectes via net miaou :
smokey' uNiOn sElEcT password from admintable';
Password: THM{SQLit3_InJ3cTion_is_SimplE_nO?}
J'ai récup le flag comme ça.
Mais l'avant dernière question me demande de récupérer le mot de passe d'un utilisateur spécifique, je fais comme ça (ça me semble correct, je pige pas trop pourquoi la validation foire) :
smokey' uNiOn sElEcT password from admintable WHERE username='TryHackMeAdmin'';
Password: vYQ5ngPpw8AdUmL
J'ai essayé avec d'autres noms d'utilisateurs mais on me répond que c'est non valide, et juste avant, j'ai eu des erreurs 500 quand j'ai voulu répondre à cette question

Deux possibilités :
- Je récupère pas le bon mot de passe, pourtant je spécifi l'utilisateur qu'il me demande.
- La room est effectivement buggée, mais ça me paraît moins probable.
EDIT : attend, j'ai peut-être une idée en fait.
Ça ressemble pas à un hash pourtant...
EDIT 2 : @miko Confusion de ma part, Il ya deux tables distinctes, j'interroge pas la bonne pour cette question.
il y a 3 mois
J'espère pas, le challenge s'appel "Light".
En gros il y a une application vulnérable aux injections sql (avec un filtre trivial qui bloque certains mots mais il est pas sensible à la casse).
tu t'y connectes via net miaou :
smokey' uNiOn sElEcT password from admintable';
Password: THM{SQLit3_InJ3cTion_is_SimplE_nO?}
J'ai récup le flag comme ça.
Mais l'avant dernière question me demande de récupérer le mot de passe d'un utilisateur spécifique, je fais comme ça (ça me semble correct, je pige pas trop pourquoi la validation foire) :
smokey' uNiOn sElEcT password from admintable WHERE username='TryHackMeAdmin'';
Password: vYQ5ngPpw8AdUmL
J'ai essayé avec d'autres noms d'utilisateurs mais on me répond que c'est non valide, et juste avant, j'ai eu des erreurs 500 quand j'ai voulu répondre à cette question
Deux possibilités :
- Je récupère pas le bon mot de passe, pourtant je spécifi l'utilisateur qu'il me demande.
- La room est effectivement buggée, mais ça me paraît moins probable.
EDIT : attend, j'ai peut-être une idée en fait.
Ça ressemble pas à un hash pourtant...
EDIT 2 : @miko Confusion de ma part, Il ya deux tables distinctes, j'interroge pas la bonne pour cette question.
En gros il y a une application vulnérable aux injections sql (avec un filtre trivial qui bloque certains mots mais il est pas sensible à la casse).
tu t'y connectes via net miaou :
smokey' uNiOn sElEcT password from admintable';
Password: THM{SQLit3_InJ3cTion_is_SimplE_nO?}
J'ai récup le flag comme ça.
Mais l'avant dernière question me demande de récupérer le mot de passe d'un utilisateur spécifique, je fais comme ça (ça me semble correct, je pige pas trop pourquoi la validation foire) :
smokey' uNiOn sElEcT password from admintable WHERE username='TryHackMeAdmin'';
Password: vYQ5ngPpw8AdUmL
J'ai essayé avec d'autres noms d'utilisateurs mais on me répond que c'est non valide, et juste avant, j'ai eu des erreurs 500 quand j'ai voulu répondre à cette question

Deux possibilités :
- Je récupère pas le bon mot de passe, pourtant je spécifi l'utilisateur qu'il me demande.
- La room est effectivement buggée, mais ça me paraît moins probable.
EDIT : attend, j'ai peut-être une idée en fait.
Ça ressemble pas à un hash pourtant...
EDIT 2 : @miko Confusion de ma part, Il ya deux tables distinctes, j'interroge pas la bonne pour cette question.
Si vraiment tu galère tu peux toujours aussi essayer le discord de tryhackme, dans room-help. Ils ne donnent pas les réponses mais essayent de te mettre sur la bonne piste
Je n'ai pas fais cette room et je ne suis pas très bon en SQL donc je ne peux pas trop t'aider, il faudrait que je la fasse pour m’entraîner d’ailleurs
pour les hash tu peux utiliser
https://hashcat.net/wiki/[...]oku.php?id=example_hashes &
https://github.com/blackp[...]er/blob/master/hash-id.py
Je n'ai pas fais cette room et je ne suis pas très bon en SQL donc je ne peux pas trop t'aider, il faudrait que je la fasse pour m’entraîner d’ailleurs
pour les hash tu peux utiliser
il y a 3 mois