评分(52)
解题动态
FTJJJ 攻破了该题 36分钟前
龙帝 攻破了该题 1小时前
TLMSEC 攻破了该题 1小时前
lilijing 攻破了该题 1小时前
rice12 攻破了该题 2小时前
Conne11 攻破了该题 2小时前
itheima 攻破了该题 2小时前
TIANXUNIZIYU 攻破了该题 4小时前
stobn 攻破了该题 4小时前
caibee 攻破了该题 5小时前
帅哥脸皮薄 攻破了该题 5小时前
hackerYe 攻破了该题 6小时前
zhzuo 攻破了该题 6小时前
AsdfG1 攻破了该题 6小时前
vivian 攻破了该题 6小时前
海边鲫鱼汤 攻破了该题 7小时前
eternal_KK 攻破了该题 7小时前
G-5618 攻破了该题 7小时前
ndzdb 攻破了该题 7小时前
评论
Fuuuy 5年前
举报
o( ̄▽ ̄)d
phoenix 5年前
举报
确实是打卡题,不过对我来说,难了我不会,简单了我又看不上,概括一下这也不懂,那也不会。
afei00123 5年前
举报
maxlength
NightRav5n 5年前
举报
这也太简单了吧
郝黎阳 5年前
举报
直接查看源代码,点击即可获得
yseeret 5年前
举报
flag直接就在code.js里。。。无语啦
yseeret 5年前
举报
哈哈,还更改限制用户输入长度。这也太菜了吧 } codes() $("#code").on('click',codes) $("#check").click(function(){ if ($(".input").val() == code && code != 9999) { alert("
iGhost! 5年前
举报
放屁,直接更改前端代码
剑豪 5年前
举报
更改限制用户输入长度代码源代码里面修改即可
wang99 5年前
举报
像这种反弹flag的题目,直接查看页面源代码,绝对有链接指向flag,比如这题的js/code.js, 以小见大,以后在渗透测试过程中,要养成检查页面源代码的习惯,有时候会暴露内网地址,重要路径等重要信息
麦林炮手 5年前
举报
这题一看就是搜索框的长度太短,前端修改限制长度