Paginator v2

Você pode acessar os arquivos do desafio no nosso repositório https://github.com/HawkSecUnifei/Writeups

Acessando a página inicial, podemos verificar o código fonte.

Página inicial

Vemos que no código temos a importação do arquivo flag.php, que podemos tentar acessar. Ao acessar, nos deparamos com um erro do SQLite3 dizendo que a tabela flag já existe.

Página flag.php

Também podemos perceber que o trecho abaixo é vulnerável a SQL Injection. Podemos então criar um union com a tabela de flags. UNION SELECT * FROM flag.

A query antes do encoding fica: /?p=2,10 UNION SELECT * from flag. Assim obtemos a flag como base64, bastando somente fazer decoding

Página inicial após o SQL Injection, mostrando a flag em base64

Obtendo a flag

Flag após o decoding, foi utilizado o CyberChef

Atualizado