Laboratoires injection SQL

Sommaire

Tunnel et proxy

Assurez vous que votre connexion fonctionne correction vers les exercices web des labos.

De votre poste personnel, la commande suivante devrait retourner la page Vous Etes Perdu ?:

curl -x socks5h://localhost:2223 http://workspace.kaa/

Même chose avec votre navigateur.

Si ce n’est pas le cas, référez-vous à la section Laboratoires de la page principale. Des chose à vérifier:

  • Vous avez une connexion ssh d’établie avec l’option -D 2223.
  • Chromium: Vous l’avez bien lancé avec l’option proxy-pac
  • Firefox: Vous avez bien configuré comme indiqué et activé le DNS distant.

Exercices

Registre

Disponible sur http://registre.kaa.

Objectifs

  1. Contournez la page d’authentification
  2. Trouver le flag qui est caché dans une autre table avec le formulaire niveau 1
  3. Obtenir le code secret d’Arthur via le formulaire niveau 2
  4. Lire le fichier /flag.txt présent à la racine du serveur hébergeant le SGBD via le formulaire niveau 3

Back Alley

Disponible sur http://back.alley.kaa.

Objectifs

  1. Connectez-vous en tant que guest avec mot de passe guest (sans les *)
  2. Devenez admin
  3. Récupérez le mot de passe de l’utilisateur admin

Exercices supplémentaires sur les injections SQL: ctf.hackin.ca

Section SQLi de ctf.hackin.ca

Il y a plusieurs défis de pratique à faire sur la plateforme.