問題に提示されているURLを表示します。Warm Up
150
When warmup becomes magical, security disintegrates.
”Forgot Password?”のリンクをクリックします。下図のようにphpのプログラムが表示されます。
入力されたidとパスワードを文字列連結してSELECT文を組み立てていますのでSQLインジェクションの脆弱性があります。パスワードの入力はmd5関数を通してそのハッシュ値を使っています。
過去のCTFでもmd5関数のハッシュ値を使ったSQLインジェクションの手法が取り上げられているようです。
http://cvk.posthaven.com/sql-injection-with-raw-md5-hashes
それでは、USERNAMEとPASSWORDにadmin/129581926211651571912466741651878684928を入力してSIGN INします。下図のようにフラグが表示されました。
フラグは、inctf{Y0u_C4n_N3v3r_F1nd_7h1s_Fl4g}です。