TJCTF Ess Kyoo Ell - Writeup
Está challenge é interessante, as vezes não parece muito realista, mas se levar pelo lado de que cada vez os desenvolvedores tentam deixar tudo mais automatico, ela se encaixa perfeitamente nesse quesito!

No inicio parecia muito um sql injection para bypass de auth, tentei alguns injections simples, como ' or 1=1#
e derivados

Mas olhando mais atentamente, ele está tentando pegar algo de uma coluna 'password' que nem sequer parece existir, se isso estivesse bugado, eles provavelmente ja teriam corrigido, mas na verdade, o que acontece é que os parametros do post são as colunas!

Fazendo um teste simples, podemos confirmar isso:

Para não confundir o parametro com o seu valor, e deixar o injection na key do parametro, eu usei o encode do '=', para não ocorrer está confusão internamente:

Bem, ficou claro que conseguimos fazer o dump de um usuario, mas, a descrição nos diz que precisamos do ip do adminstrador, então, o que fiz foi tentar procurar pelo user admin pelo injection...

Então, a flag fica tjctf{145.3.1.213}