知识点:
联合查询的时候会插入联合查询的数据(数据仅在这次请求访问中存在,进行下条访问时,数据不会存在)
首先进行注入点测试,发现用户名处是注入点而且是字符型注入
登录后发现一串字符串
MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5
先base32解密再base64解密 得到
select * from user where username = '$name'
可知数据库名```
接下来基本操作 判断字段数
![在这里插入图片描述](https://img-blog.csdnimg.cn/d2a8cee9b65b4844b71aa97d00670a38.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/6fae50c6fc444c158e07641e018e06d0.png)
可知字段数为3
![在这里插入图片描述](https://img-blog.csdnimg.cn/4ff05c3828ac4c32a444b66345f4b1bd.png)
密码错误
这里补充一个知识点
![在这里插入图片描述](https://img-blog.csdnimg.cn/07e2e2b9a37d413c84defa8976f3d088.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAY29wX2c=,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/0074f26e319346f095812e3215440b6f.png)
联合查询的时候会在表中插入联合查询的数据
这时候我们可以利用联合查询的数据直接登录
但是当进行账号密码登录判断时会先与数据库第一行 进行比较 我们插入的admin数据在第二行所以我们不能插入admin用户名了换一个即可
![在这里插入图片描述](https://img-blog.csdnimg.cn/e3c0d1e146944bb2a3b2d914443b1740.png)
这样便会在查找数据库的时候 只有我们插入的的数据便可以直接登录,检验密码的过程可能会有一个md5的加密
![在这里插入图片描述](https://img-blog.csdnimg.cn/92dffb2018e74c3c8737a9def59ba4fd.png)
202cb962ac59075b964b07152d234b70 MD5 后是123
这样即可得到flag