这题查看源码后发现一个php文件
问了ai后发现MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5
是一段
base32编码,经过base32解码,base64解码后的结果是select * from user where username = '$name'
很明显是一个sql语句,在username处
经过测试字段数为3,想尝试手注,发现存在很多过滤,
于是另想其他办法,既然是一个登录系统,那么我们可以利用union联合查询自己创建一个用户
select * from test1 union select 1,'big','male',111,'web';
可以看到成功用union联合注入创建了这个表
于是思路就来了,我们可以用,union查询创建amdin账户和一个密码,经过测试用户名在第二列
但是失败了,说密码不对,看了大佬后的博客说密码经过了md5加密,我也没找到相应的提示(呜呜呜,我好菜)
将刚刚的密码进行md5加密后,成功拿到flag
最后的payload:
name=1' union select 1,'admin','202cb962ac59075b964b07152d234b70'#&pw=123