评分(49)
解题动态
lwh 攻破了该题 11小时前
GZM666 攻破了该题 15小时前
frozenfish0x 攻破了该题 15小时前
cjm666666 攻破了该题 16小时前
liqingshu 攻破了该题 19小时前
fanfanfanfan 攻破了该题 20小时前
liliy 攻破了该题 21小时前
qiqingjiu 攻破了该题 21小时前
buzaihu 攻破了该题 22小时前
whiteode 攻破了该题 1天前
SoloNoke 攻破了该题 1天前
Blightn1ng 攻破了该题 1天前
LLZ 攻破了该题 1天前
lcr 攻破了该题 1天前
Azertyuiop 攻破了该题 1天前
asdliuyan 攻破了该题 1天前
FFffyyymmm 攻破了该题 1天前
nxd 攻破了该题 1天前
dwqinm 攻破了该题 1天前
评论
phoenix 4年前
举报
确实是打卡题,不过对我来说,难了我不会,简单了我又看不上,概括一下这也不懂,那也不会。
afei00123 4年前
举报
maxlength
NightRav5n 4年前
举报
这也太简单了吧
郝黎阳 4年前
举报
直接查看源代码,点击即可获得
yseeret 4年前
举报
flag直接就在code.js里。。。无语啦
yseeret 4年前
举报
哈哈,还更改限制用户输入长度。这也太菜了吧 } codes() $("#code").on('click',codes) $("#check").click(function(){ if ($(".input").val() == code && code != 9999) { alert("
iGhost! 4年前
举报
放屁,直接更改前端代码
剑豪 5年前
举报
更改限制用户输入长度代码源代码里面修改即可
wang99 5年前
举报
像这种反弹flag的题目,直接查看页面源代码,绝对有链接指向flag,比如这题的js/code.js, 以小见大,以后在渗透测试过程中,要养成检查页面源代码的习惯,有时候会暴露内网地址,重要路径等重要信息
麦林炮手 5年前
举报
这题一看就是搜索框的长度太短,前端修改限制长度
kinghtxg 5年前
举报
js限制了输入长度,直接改掉就行