评分(22)
解题动态
tom-0913 攻破了该题 4小时前
AsadaSinon 攻破了该题 14小时前
momocanxue 攻破了该题 16小时前
哈吉米09 攻破了该题 16小时前
clx 攻破了该题 16小时前
kiana_ely 攻破了该题 16小时前
我是新手* 攻破了该题 17小时前
东君 攻破了该题 17小时前
suncj666 攻破了该题 18小时前
kuaior 攻破了该题 18小时前
shu-jia 攻破了该题 19小时前
yehlg 攻破了该题 21小时前
aaa.flag 攻破了该题 21小时前
3253670733 攻破了该题 1天前
马嘉祺绝密搜寻flag 攻破了该题 1天前
anton_小金鱼 攻破了该题 1天前
amazing12138 攻破了该题 1天前
ctf_winner 攻破了该题 1天前
晴鸢 攻破了该题 1天前
评论
zhangyishan 4年前
举报
id不应该是password嘛,这里面id只有flag啊
Hrain 4年前
举报
我说为什么解密后拼接出来的flag一直不正确,原来忘了在页面提交了哈哈哈哈,提交一下才会得到真的flag哈哈哈哈哈哈
andrewlong 4年前
举报
p1,第三段数字,p2
Allenx 4年前
举报
利用url解码器按照题目中的js代码对其拼接,然后再在输入框输入if后的内容即可得到flag
5437650 4年前
举报
f12仔细看源代码,剩下的就url解码然后拼起来
xuys1214 4年前
举报
UnEscape解码就一目了然了
ctf20210817 4年前
举报
其实还是要看懂代码,看得懂的话就很容易了
fxxk 4年前
举报
啥啊,亏了
有才 4年前
举报
哈哈,费挺大劲解开了是1466644826,结果根本用不着,直接提交密文就行。。。。
a2cai 4年前
举报
常规F12探路,找到一大堆%xx的玩意还有个不认识的unescape()函数,然后直接百度unescape()发现原来是个解密的函数,接着就自己写了个Javascript来把这些玩意按它的要求拼接,得到js源码,稍稍看一看发现有个特殊的if,把这串玩意一提交,就是flag了。