Qiita Teams that are logged in
You are not logged in to any team

Log in to Qiita Team
Community
OrganizationAdvent CalendarQiitadon (β)
Service
Qiita JobsQiita ZineQiita Blog
Help us understand the problem. What is going on with this article?

仙台CTF 2019 NL3.SQLインジェクション 100

More than 1 year has passed since last update.

問題

http://ctf.sectanlab.jp/2019/

image.png

解いてみた

問題のファイルを見てみます。

image.png

今回もWebのログとDBのログです。
Webのログを見てみたところさっきのログと一緒っぽいです。

image.png

攻撃のGETの少し前にPOSTがあってそのパラメータを見るとaction=registerと書かれていて、ユーザ登録した感じがありますよね。

11/Nov/2019:23:01:33のところをDBログで見てみます。

image.png

ユーザ名はemailということのようなのでマスクしておきます。
パスワードのところにはものすごく強固なパスワードだなと思ったりもしましたが、これはハッシュ値ですよね?
基本的にハッシュ値は戻せないはずですが、ある程度の一覧はあったりします。
ハッシュ値でそのままGoogle検索します。

image.png

ありました。
これが答えです。

と思ったら違った。

問題文を再度確認する。

[フラグ]

[account name]-[password]
例: 仙台太郎-qwerty

アカウントネームってなに?
メールアドレスではないのか。

例が全角の名前になってるからメールではなくて普通にユーザの名前ということか。

image.png

このfullnameの項目がアカウントネームっぽい。

これを入力してみると正解でした。

hamsan
主にCTFのwriteupを書いていきます。場合によってはネタバレになるので閲覧には注意してください。
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away