Header Ads

[WRITEUP] CTF IndoXploit 2017 LOGIN PAGE 1

Images from http://www.indoxploit.or.id
Mungkin dari kalian belum ada yang tau apa itu CTF, mungkin penjelasan di web https://yohan.es/ctf/ akan membantu kalian memahami apa itu CTF.

LOGIN PAGE 1 - 50 Points
Website 

Soal :
http://ctf.indoxploit.or.id/ctf/web/?web2
Solusi :

Diberikan sebuah soal berupa link http://ctf.indoxploit.or.id/ctf/web/?web2  dan ketika dibuka muncul login page yang mengharuskan mengisi username dan password. Karena penulis tidak mempunyai username dan passwordnya maka harus di bypass.
Images from http://www.siberelax.com

CTRL+U untuk membuka source code websitenya lalu pilih ?web2&debug=1 atau klik link http://ctf.indoxploit.or.id/ctf/web/?web2&debug=1 lalu kita bisa lihat baris source code dari halaman login page tersebut.

Source codenya :

 <?php
            $username 
$_POST['username'];
            
$password $_POST['password'];

            if(isset(
$_POST['submit'])) {
                if(
strcmp($username$user) == && strcmp($password$pass) == 0) {
                    echo 
"<div style='text-align: center;' class='alert alert-success fade in'>$flag</div>";
                } else {
                    echo 
"<div style='text-align: center;' class='alert alert-danger fade in'>username atau password salah</div>";
                }
            }
            
?>
jika dilihat dari source codenya, merupakan bug strcmp. Untuk membypassnya cukup tambahkan [] post request ke username dan passwordnya sehingga akan membentuk array username[] dan password[] dan akan berbentuk NULL selengkapnya disini lalu didapatkan flagnya.

Tidak ada komentar

Diberdayakan oleh Blogger.