burp抓包
查看源码,最下面的一串字符,再HTML解码
bp抓包,js最后那一行,也就是注释<!-- - ->里的东西放到bp中的编译器(Decoder)中选择HTML解码,一解码falg就出来了。
牛
用bp抓响应包,把javascript中最后一行放在注释中的代码复制到html中即可回显到页面中
用火狐打开,然后F12打开,用bp抓包,可以看到有一串编码,然后send to decoder,decode as html就可以抓到flag
浏览器F12 看见最后一行代码,Unicode-Ascii解码复制解码
通过python将文本输出,发现需要点击一百多下确认才能结束,通过查看源代码可以看见最后一行的flag,但是是ASCLL形式的,通过ASCLL转Unicode可以看见flag
wireshark抓包,跟踪http流,最后发现敏感信息ASCII转unicode
bp抓包,html编码在最下面,新建一个html文件,把那堆东西复制进去。然后点击打开得flag
禁用js,查看源码,unicode解码
...
评论
鬼才 2年前
举报
burp抓包
ccabner 2年前
举报
查看源码,最下面的一串字符,再HTML解码
minghongfei 2年前
举报
bp抓包,js最后那一行,也就是注释<!-- - ->里的东西放到bp中的编译器(Decoder)中选择HTML解码,一解码falg就出来了。
op222 2年前
举报
牛
13331299018 2年前
举报
用bp抓响应包,把javascript中最后一行放在注释中的代码复制到html中即可回显到页面中
LeoCHAn 2年前
举报
用火狐打开,然后F12打开,用bp抓包,可以看到有一串编码,然后send to decoder,decode as html就可以抓到flag
JonSnowYKN 2年前
举报
浏览器F12 看见最后一行代码,Unicode-Ascii解码复制解码
17805058296 2年前
举报
通过python将文本输出,发现需要点击一百多下确认才能结束,通过查看源代码可以看见最后一行的flag,但是是ASCLL形式的,通过ASCLL转Unicode可以看见flag
DDZX 2年前
举报
wireshark抓包,跟踪http流,最后发现敏感信息ASCII转unicode
Onex 2年前
举报
bp抓包,html编码在最下面,新建一个html文件,把那堆东西复制进去。然后点击打开得flag
AlucardLink 2年前
举报
禁用js,查看源码,unicode解码