[GXYCTF2019]BabySQli
2.解密后是一串base64,再解码得到select * from user where username = '$name' 这个提示告诉了他只去select了username;
3.使用联合查询,发现下面的语句是正确的,可以知道数据表有三列
4.再用name=1' union select ‘admin’,2,3%23&pw=1来一个个位判断,admin在2位
5.直接name=1' union select 1,‘admin’,3%23&pw=1,怎么尝试都是wrong pass,查看题目给的源码可得,密码被进行了MD5加密
6.可以用联合查询的技巧:在联合查询并不存在的数据时,联合查询就会构造一个 虚拟的数据
于是构造一下语句,使虚拟数据混淆admin密码,得到答案
1' union select 1,'admin','202cb962ac59075b964b07152d234b70'%23&pw=123 前面字符串是123的MD5加密