哈哈,还更改限制用户输入长度。这也太菜了吧 } codes() $("#code").on('click',codes) $("#check").click(function(){ if ($(".input").val() == code && code != 9999) { alert("
放屁,直接更改前端代码
更改限制用户输入长度代码源代码里面修改即可
像这种反弹flag的题目,直接查看页面源代码,绝对有链接指向flag,比如这题的js/code.js, 以小见大,以后在渗透测试过程中,要养成检查页面源代码的习惯,有时候会暴露内网地址,重要路径等重要信息
这题一看就是搜索框的长度太短,前端修改限制长度
js限制了输入长度,直接改掉就行
打卡
这里面有http://url/js/code.js
F12,修改maxlength后面数值.
easy
...
评论
yseeret 3年前
举报
哈哈,还更改限制用户输入长度。这也太菜了吧 } codes() $("#code").on('click',codes) $("#check").click(function(){ if ($(".input").val() == code && code != 9999) { alert("
iGhost! 3年前
举报
放屁,直接更改前端代码
剑豪 3年前
举报
更改限制用户输入长度代码源代码里面修改即可
wang99 3年前
举报
像这种反弹flag的题目,直接查看页面源代码,绝对有链接指向flag,比如这题的js/code.js, 以小见大,以后在渗透测试过程中,要养成检查页面源代码的习惯,有时候会暴露内网地址,重要路径等重要信息
麦林炮手 3年前
举报
这题一看就是搜索框的长度太短,前端修改限制长度
kinghtxg 3年前
举报
js限制了输入长度,直接改掉就行
CCCDD 3年前
举报
打卡
amdyes 3年前
举报
这里面有http://url/js/code.js
原来如此 3年前
举报
F12,修改maxlength后面数值.
1918757084 3年前
举报
easy
1918757084 3年前
举报
easy