Writeup CTF ICS2C : web 3 – simple – Diberikan sebuah web halaman login.

web 3 - simple

web 3 – simple

Ketika di view-source terdapat bantuan username dan password untuk login ke sistem

<!–fyi debug mode creds test:test  –>

Seperti pada soal web 1, kami curiga pada cookie

web 3 - cookie

web 3 – cookie

Kemudian kami melakukan modifikasi seperti berikut

MyCookie=kue_coklat; Admin=1; PHPSESSID=t4loi6g34k0h2gr71s7vlblck7

Setelah kami refresh, halaman di alihkan ke admin.php, namun flag masih belum muncul

web 3 - admin

web 3 – admin

Setelah kami analisa, terdapat celah SQL Injection pada cookie “MyCookie”.

web 3 - cookie sql injection

web 3 – cookie sql injection

web 3 - sql injection

web 3 – sql injection

Untuk mempermudah proses injection, kami menggunakan tools SQLMap.

./sqlmap.py –cookie=”PHPSESSID=dinrp9cdifufgjcph6h8350r00; MyCookie=1; Admin=1″ -u “http://web3.ics2c.id/admin.php” -p”MyCookie” -D “web3” -T “users” –dump

Setelah dijalankan akan ketemu username dan password admin

web 3 - login

web 3 – login

  • Username : admin
  • Password : Sup3rS3cretP4ssworD

Kemudian username dan password tersebut kami gunakan untuk login ke dalam website

web 3 - flag

web 3 – flag

Flag : CTF{34sy_es_qi_el_1njection}

Posted by Luqman Hakim

I am Luqman Hakim, founder of this blog. I am Software Engineer and IT Security Enthusiast from Indonesia. I spend most of my time in doing programming and playing CTF (Capture the Flag)

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.