web5
題目鏈接地址:http://123.206.87.240:8002/web5/
打開鏈接隨便輸入內容檢測一下,出現如下內容:
其次想到的是用bp抓包,go一下沒有任何發現。
返回到頁面,查看一下源代碼:
很明顯flag藏匿在由’[]'組成的編碼中,發送到複製這些編碼發送到控制檯,出現flag
web4
題目鏈接地址:http://123.206.87.240:8002/web4/
根據題目提示,查看一下源碼:
很明顯p1和p2均爲url編碼,解碼得:
p1= 'function checkSubmit(){
var a=document.getElementById("password");
if("undefined"!=typeof a)
{
if("67d709b2b';
p2='aa648cf6e87a7114f1"==a.value)return!0;
alert("Error");
a.focus();
return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;'
源代碼緊接着有一行很是關鍵
eval(unescape(p1) + unescape('%35%34%61%61%32' + p2));
經以上分析得到的值爲:
‘67d709b2b’+’%35%34%61%61%32’+‘aa648cf6e87a7114f1’
即’67d709b2b54aa2aa648cf6e87a7114f1’
結果輸入進去得到flag