进去就是两个登录框
先试了试adminadmin,然后显示wrong pass
试了下万能密码
1' or 1=1

查看下页面源代码
放到瑞士军刀解密一下
用fuzz字典跑一下
会发现order被过滤了
所以order用Order来过滤
admin' Order by 3--+
得到字段数为3
然后判断一下注入点

判断得到这题的注入点是在第二位
这题,主要是联合查询所查询的数据不存在时,联合查询会构造一个虚拟的数据
就像我在我的表里面查询了一个不存在的email-id,但是却能够查询到,就是因为创建了这个虚构的值,但他其实本身是不存在的

在执行password框中的内容等于md5(框中的内容),如果相等则密码正确
对pw即1进行md5加密
name=1' union select 1,'admin',"c4ca4238a0b923820dcc509a6f75849b"--+&pw=1




![[AFCTF 2018]你能看出这是什么加密么](https://img-blog.csdnimg.cn/841692dd85bb4e3680b4e2e41b2072a4.png)













