web5
题目链接地址:http://123.206.87.240:8002/web5/
打开链接随便输入内容检测一下,出现如下内容:
其次想到的是用bp抓包,go一下没有任何发现。
返回到页面,查看一下源代码:
很明显flag藏匿在由’[]'组成的编码中,发送到复制这些编码发送到控制台,出现flag
web4
题目链接地址:http://123.206.87.240:8002/web4/
根据题目提示,查看一下源码:
很明显p1和p2均为url编码,解码得:
p1= 'function checkSubmit(){
var a=document.getElementById("password");
if("undefined"!=typeof a)
{
if("67d709b2b';
p2='aa648cf6e87a7114f1"==a.value)return!0;
alert("Error");
a.focus();
return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;'
源代码紧接着有一行很是关键
eval(unescape(p1) + unescape('%35%34%61%61%32' + p2));
经以上分析得到的值为:
‘67d709b2b’+’%35%34%61%61%32’+‘aa648cf6e87a7114f1’
即’67d709b2b54aa2aa648cf6e87a7114f1’
结果输入进去得到flag