web5--web4

web5

題目鏈接地址:http://123.206.87.240:8002/web5/
在這裏插入圖片描述
打開鏈接隨便輸入內容檢測一下,出現如下內容:
在這裏插入圖片描述其次想到的是用bp抓包,go一下沒有任何發現。

返回到頁面,查看一下源代碼:

在這裏插入圖片描述很明顯flag藏匿在由’[]'組成的編碼中,發送到複製這些編碼發送到控制檯,出現flag

web4

題目鏈接地址:http://123.206.87.240:8002/web4/在這裏插入圖片描述
根據題目提示,查看一下源碼:

在這裏插入圖片描述
很明顯p1和p2均爲url編碼,解碼得:

p1=    'function checkSubmit(){
	      var a=document.getElementById("password");
	      if("undefined"!=typeof a)
	      {
	      if("67d709b2b';

p2='aa648cf6e87a7114f1"==a.value)return!0;
		alert("Error");
		a.focus();
		return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;'

源代碼緊接着有一行很是關鍵

eval(unescape(p1) + unescape('%35%34%61%61%32' + p2));

經以上分析得到的值爲:
‘67d709b2b’+’%35%34%61%61%32’+‘aa648cf6e87a7114f1’
即’67d709b2b54aa2aa648cf6e87a7114f1’

結果輸入進去得到flag

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章