Tags: sqli web hidden 

Rating:

**Web - Hidden input - 50pts**

![Alt](img/login.png "Accueil")

Enoncé :
```
Login if you can :)
```

**Résolution :**

Un champs caché **debug** est présent sur la page de login, par défaut il est défini à 0.

Après plusieurs tests d'authentification aucune erreur n'est renvoyée.

Par contre le si on défini le champs **debug** à 1 et que l'on tente une injection SQL on obtient :

![Alt](img/sql.png "SQLI")

Il faut alors créer un payload permettant de bypasser l'authentification :

```
Username=admin') OR 1=1#&Password=test&debug=1
```
On exécute la requête :

![Alt](img/burp.png "Flag")

```
Le flag est : SharifCTF{c58a108967c46222bbdc743e15932c26}
```

By team Beers4Flags

```
________
| |
| #BFF |
|________|
_.._,_|,_
( | )
]~,"-.-~~[
.=] Beers ([
| ]) 4 ([
'=]) Flags [
|:: ' |
~~----~~
```

Original writeup (https://github.com/Beers4Flags/writeups/tree/master/2018/Sharif/Web/Hidden-Input).