bp抓包,js最后那一行,也就是注释<!-- - ->里的东西放到bp中的编译器(Decoder)中选择HTML解码,一解码falg就出来了。
牛
用bp抓响应包,把javascript中最后一行放在注释中的代码复制到html中即可回显到页面中
用火狐打开,然后F12打开,用bp抓包,可以看到有一串编码,然后send to decoder,decode as html就可以抓到flag
浏览器F12 看见最后一行代码,Unicode-Ascii解码复制解码
通过python将文本输出,发现需要点击一百多下确认才能结束,通过查看源代码可以看见最后一行的flag,但是是ASCLL形式的,通过ASCLL转Unicode可以看见flag
wireshark抓包,跟踪http流,最后发现敏感信息ASCII转unicode
bp抓包,html编码在最下面,新建一个html文件,把那堆东西复制进去。然后点击打开得flag
禁用js,查看源码,unicode解码
直接bp抓包,flag在最下面,是Unicode编码,在线unicode解码就好了
先禁用js,再看源码,再unicode解码
...
评论
minghongfei 3年前
举报
bp抓包,js最后那一行,也就是注释<!-- - ->里的东西放到bp中的编译器(Decoder)中选择HTML解码,一解码falg就出来了。
op222 3年前
举报
牛
13331299018 3年前
举报
用bp抓响应包,把javascript中最后一行放在注释中的代码复制到html中即可回显到页面中
LeoCHAn 3年前
举报
用火狐打开,然后F12打开,用bp抓包,可以看到有一串编码,然后send to decoder,decode as html就可以抓到flag
JonSnowYKN 3年前
举报
浏览器F12 看见最后一行代码,Unicode-Ascii解码复制解码
17805058296 3年前
举报
通过python将文本输出,发现需要点击一百多下确认才能结束,通过查看源代码可以看见最后一行的flag,但是是ASCLL形式的,通过ASCLL转Unicode可以看见flag
DDZX 3年前
举报
wireshark抓包,跟踪http流,最后发现敏感信息ASCII转unicode
Onex 3年前
举报
bp抓包,html编码在最下面,新建一个html文件,把那堆东西复制进去。然后点击打开得flag
AlucardLink 3年前
举报
禁用js,查看源码,unicode解码
BruceTyler 3年前
举报
直接bp抓包,flag在最下面,是Unicode编码,在线unicode解码就好了
THE_BIN 3年前
举报
先禁用js,再看源码,再unicode解码