[GXYCTF2019] web题-BabySQli

复现环境:buuoj.cn

[GXYCTF2019] web题-BabySQli
查看页面源代码发现有个search.php,访问这个文件以后发现有base32编码
[GXYCTF2019] web题-BabySQli
在网上对其解码后得到
[GXYCTF2019] web题-BabySQli
[GXYCTF2019] web题-BabySQli

在登录发现存在账号admin,使用联合查询
联合查询并不存在的数据时,联合查询就会构造一个虚拟的数据。这时候直接在pass框里面输入e10adc3949ba59abbe56e057f20f883e的md5解密结果就可以了。

[GXYCTF2019] web题-BabySQliflag{360b0328-2477-4a68-801b-4f3fed8217a0}