这也太简单了吧
直接查看源代码,点击即可获得
flag直接就在code.js里。。。无语啦
哈哈,还更改限制用户输入长度。这也太菜了吧 } codes() $("#code").on('click',codes) $("#check").click(function(){ if ($(".input").val() == code && code != 9999) { alert("
放屁,直接更改前端代码
更改限制用户输入长度代码源代码里面修改即可
像这种反弹flag的题目,直接查看页面源代码,绝对有链接指向flag,比如这题的js/code.js, 以小见大,以后在渗透测试过程中,要养成检查页面源代码的习惯,有时候会暴露内网地址,重要路径等重要信息
这题一看就是搜索框的长度太短,前端修改限制长度
js限制了输入长度,直接改掉就行
打卡
这里面有http://url/js/code.js
...
评论
NightRav5n 3年前
举报
这也太简单了吧
郝黎阳 3年前
举报
直接查看源代码,点击即可获得
yseeret 3年前
举报
flag直接就在code.js里。。。无语啦
yseeret 3年前
举报
哈哈,还更改限制用户输入长度。这也太菜了吧 } codes() $("#code").on('click',codes) $("#check").click(function(){ if ($(".input").val() == code && code != 9999) { alert("
iGhost! 3年前
举报
放屁,直接更改前端代码
剑豪 3年前
举报
更改限制用户输入长度代码源代码里面修改即可
wang99 3年前
举报
像这种反弹flag的题目,直接查看页面源代码,绝对有链接指向flag,比如这题的js/code.js, 以小见大,以后在渗透测试过程中,要养成检查页面源代码的习惯,有时候会暴露内网地址,重要路径等重要信息
麦林炮手 3年前
举报
这题一看就是搜索框的长度太短,前端修改限制长度
kinghtxg 3年前
举报
js限制了输入长度,直接改掉就行
CCCDD 3年前
举报
打卡
amdyes 3年前
举报
这里面有http://url/js/code.js