web5--web4

web5

题目链接地址:http://123.206.87.240:8002/web5/
在这里插入图片描述
打开链接随便输入内容检测一下,出现如下内容:
在这里插入图片描述其次想到的是用bp抓包,go一下没有任何发现。

返回到页面,查看一下源代码:

在这里插入图片描述很明显flag藏匿在由’[]'组成的编码中,发送到复制这些编码发送到控制台,出现flag

web4

题目链接地址:http://123.206.87.240:8002/web4/在这里插入图片描述
根据题目提示,查看一下源码:

在这里插入图片描述
很明显p1和p2均为url编码,解码得:

p1=    'function checkSubmit(){
	      var a=document.getElementById("password");
	      if("undefined"!=typeof a)
	      {
	      if("67d709b2b';

p2='aa648cf6e87a7114f1"==a.value)return!0;
		alert("Error");
		a.focus();
		return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;'

源代码紧接着有一行很是关键

eval(unescape(p1) + unescape('%35%34%61%61%32' + p2));

经以上分析得到的值为:
‘67d709b2b’+’%35%34%61%61%32’+‘aa648cf6e87a7114f1’
即’67d709b2b54aa2aa648cf6e87a7114f1’

结果输入进去得到flag

在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章