Warm Up

150

When warmup becomes magical, security disintegrates.

Link to the Challenge

問題に提示されているURLを表示します。

no title

”Forgot Password?”のリンクをクリックします。下図のようにphpのプログラムが表示されます。

1

入力されたidとパスワードを文字列連結してSELECT文を組み立てていますのでSQLインジェクションの脆弱性があります。パスワードの入力はmd5関数を通してそのハッシュ値を使っています。
過去のCTFでもmd5関数のハッシュ値を使ったSQLインジェクションの手法が取り上げられているようです。
http://cvk.posthaven.com/sql-injection-with-raw-md5-hashes

それでは、USERNAMEとPASSWORDにadmin/129581926211651571912466741651878684928を入力してSIGN INします。下図のようにフラグが表示されました。

2

フラグは、
inctf{Y0u_C4n_N3v3r_F1nd_7h1s_Fl4g}
です。