各种常规注入都不行,但是在扫描之后
发现有东西,base解密之后还是没啥用:
知识点
在使用联合注入时,如果你查询的数据不存在,那么就会生成一个内容为null的虚拟数据,也就是说在联合查询并不存在的数据时,联合查询就会构造一个虚拟的数据。所以这时我们就可以在注入时添加我们需要的信息来完成我们的目的。
参考:[GXYCTF2019]BabySQli1wp_冷血小白的博客-CSDN博??????
构造:
name=1' union select 0,'admin','81dc9bdb52d04dc20036dbd8313ed055'%23&pw=1234
其中81dc9bdb52d04dc20036dbd8313ed055是1234的md5值
这里需要注意的是,注入点只能在name处,然后就是字段,猜测是id name password ;也有可能是其他的,传入的密码值是md5,不知道为什么,不理解;