Really Awesome Monitoring Dashboard

IPv4アドレスとポート番号が与えられた。
指定のアドレスとポート番号をFirefoxのアドレスバーに入れてアクセスすると、 グラフやメーターが並んだ画面が表示された。

System Status をクリックし、出てきたメニューのうち Inspect をクリックし、 さらに JSON をクリックすると、SQL文を含むデータが表示された。

開発者ツールを開いて「ネットワーク」を見ると、ファイルがrandom-walkで始まる大量の通信があった。
そこで、まず画面右上の「5s」をクリックして「Off」に切り替え、余計なクエリが飛ばないようにした。

A pair of an IPv4 address and a port number was given.
Accessing to the site by putting the address and the port number to the address bar of Firefox, it showed some graphs and meters.

I clicked "System Status", and clicked "Inspect" in the menu shown, and clicked "JSON". It showed some data that contains some SQL statements.

Opening the Developer Tool and seeing the "Network" tab, there were many communications for files start with random-walk.
Seeing this, I clicked "5s" on the right upper side of the screen and switched it to "Off" to prevent unwanted queries from being sent.

この状態で通信のリストを見ると、ファイルqueryの通信があり、要求に Seeing the list of communications after this, there were some communications for a file query. The Request of the communication had these parts:

という部分があった。

datasourceの値からSQLiteを使っていそうだったので、 「編集して再送信」でqueryTextの値をSELECT * FROM sqlite_master;に書き換え、送信した。
すると、応答よりlogsテーブルとflagsテーブルがあることが読み取れた。

queryTextの値をSELECT * FROM flags;に書き換えて送信すると、flagを含む応答が得られた。

The value of datasource suggested that SQLite is used, so I edited the query to change the value of queryText to SELECT * FROM sqlite_master; and resent that.
As a result, the Response showed that there are tables logs and flags.

Changing the value of queryText to SELECT * FROM flags; and resending the query resulted in a Response that contains the flag.

ractf{BringBackNagios}

RACTF 2021