# [CH] LoTuX CTF Min 1 ###### tags: `Writeup` `Web` `Chinese` > [name=Curious] ## 思路和解法 承接上一題 [LoTuX CTF Min 0](https://hackmd.io/@LoTuX-CTF/LoTuX_CTF_Min_0_CH),可以得到這個網站的程式碼。 分析一下可以發現在 `profile.php` 裡 ```php $query = "SELECT * FROM users WHERE username = '" . $_SESSION["username"] . "'"; ``` 會造成 SQL Injection,所以我們需要註冊一個 `username` 是 payload 的使用者。 又從上一題得知,回復到前一個 commit 會得到一個初始化資料庫 `init.sql`,所以可以得知 flag 會在 `secret` 裡的 `content` 這個 column。 故可以註冊一個 username 為 `' UNION SELECT id, tag, content, NULL FROM secret #` 到 `/profile.php` 就可以得到 flag 了。 {%hackmd M1bgOPoiQbmM0JRHWaYA1g %}