评分(22)
解题动态
Apricityyy 攻破了该题 1天前
zhl123456 攻破了该题 1天前
穹空丶悠远 攻破了该题 1天前
jiandandian 攻破了该题 1天前
wangjianshuo 攻破了该题 1天前
CD123456 攻破了该题 2天前
xinglan622 攻破了该题 2天前
cholmon 攻破了该题 3天前
寒夜清风 攻破了该题 3天前
lizhibin 攻破了该题 3天前
林蔓露 攻破了该题 4天前
小李睡不醒 攻破了该题 4天前
永恩便利店 攻破了该题 4天前
无聊至极的香蕉 攻破了该题 5天前
bmdz0516 攻破了该题 5天前
KamINanan 攻破了该题 6天前
雨季小朋友 攻破了该题 6天前
qq1002517 攻破了该题 6天前
gclome 攻破了该题 7天前
评论
daidai0204 11月前
举报
flag{*********}
画地为牢 11月前
举报
百分号加密形式,是URL加密,按下面代码将p1 和“字符串”和p2进行拼接,URL解码得到代码,看if判断框内的满足条件,提交if中的数字直接得到flag
axistom 12月前
举报
点击打开URL并F12查看源代码,找到<script>标签,复制标签里的加密代码到deepseek解码,得到一串:67d709b2b54aa2aa648cf6e87a7114f1,在到网页去submit
2023201378 9月前
举报
牛啊
八一卜kod 1年前
举报
url decode
cuoluoche163com 1年前
举报
url编码,把p1,p2变量解码一下 然后eval是输出字符串,P1+54aa2+P2就行
18308639550 1年前
举报
考点:url编码,代码审计,eval函数 思路:根据提示查看源代码,发现eval函数,所以应该是eval函数的漏洞利用,有发现一串url编码的拼接eval(p1+url编码+p2)对括号里面的内容进行url解码,发现输入的值要等于67d709b2b54aa2aa648cf6e87a7114f1才会有真实的flag
AYXC 1年前
举报
67d709b2b54aa2aa648cf6e87a7114f1 submit这一串
admax 1年前
举报
还要学js
123erwqh 1年前
举报
查看源码按照132排序进行url解码在输入框中输入提交得到flag
freestyle 1年前
举报
url decode,在bp、hackbar、cyber chef