Informations du challenge

Catégorie : Web

Énoncé : "Une nouvelle banque vient d'ouvrir ses portes et on vous demande de vérifier qu'elle est bien sécurisée."

URL cible : https://20a99729-97d1-426d-b8c3-79fa9cd26f09-00-1f8skx5qpms7s.riker.replit.dev/


Analyse initiale

En accédant à l'URL fournie, on découvre une interface d'authentification bancaire typique avec un formulaire de connexion contenant des champs login et password.

Le contexte du challenge ("vérifier qu'il est bien sécurisé") et la catégorie Web suggèrent fortement qu'il faut chercher une vulnérabilité, probablement au niveau de l'authentification. (Le SQL m’a paru immédiatement évident)

Reconnaissance

Première étape : Explorer l'application


Identification de la vulnérabilité

L'énoncé mentionne la "sécurité" d'une banque, ce qui dans le contexte CTF Web évoque les vulnérabilités classiques d'authentification. La présence d'un formulaire de connexion suggère une possible faille d'injection SQL.


Recherches effectuées

Sachant qu'il fallait exploiter une injection SQL, j'ai effectué des recherches sur :