源代码WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: lsmzr
一血奖励: 1金币
解  决: 14224
提  示:
描  述:
看看源代码?
评论
cuoluoche163com 11月前

url编码,把p1,p2变量解码一下 然后eval是输出字符串,P1+54aa2+P2就行

回复 0

18308639550 12月前

考点:url编码,代码审计,eval函数 思路:根据提示查看源代码,发现eval函数,所以应该是eval函数的漏洞利用,有发现一串url编码的拼接eval(p1+url编码+p2)对括号里面的内容进行url解码,发现输入的值要等于67d709b2b54aa2aa648cf6e87a7114f1才会有真实的flag

回复 0

AYXC 12月前

67d709b2b54aa2aa648cf6e87a7114f1 submit这一串

回复 0

admax 1年前

还要学js

回复 0

123erwqh 1年前

查看源码按照132排序进行url解码在输入框中输入提交得到flag

回复 1

freestyle 1年前

url decode,在bp、hackbar、cyber chef

回复 0

刘灏。 1年前

使用python unquote进行解码然后拼接就行了,注意不是网页的源码,是Response中的

回复 0

Wang_Micro 1年前

我居然拿67d709b2b54aa2aa648cf6e87a7114f1去md5码解密,得到1466644826不行,又改输入a=1466644826也不行,最后才发现直接输入就可以了…… 真实的flag: flag{83a11b9b4389fd98a359871be404e5e6}

回复 1

15556886017 1年前

flag{262cf101799af10b610df703b256b05d}

回复 1

陈chen 1年前

破解url了67d709b2b54aa2aa648cf6e87a7114f1,输入就会给出正确的flag

回复 1

WriteUp

image
harry

2 金币

评分(22)

解题动态

19941759966 攻破了该题 9小时前
kday11 攻破了该题 10小时前
1113 攻破了该题 12小时前
nisideyu 攻破了该题 12小时前
xjn12 攻破了该题 13小时前
BLX123 攻破了该题 1天前
18171382569 攻破了该题 1天前
771232546 攻破了该题 1天前
zdabajfk 攻破了该题 1天前
yfyffytfty 攻破了该题 1天前
么啊吗吗吗吗 攻破了该题 1天前
lilym 攻破了该题 1天前
华哥 攻破了该题 1天前
XXX12345 攻破了该题 1天前
1293273679 攻破了该题 1天前
18273414848 攻破了该题 1天前
bluesword 攻破了该题 1天前
xhonggcc 攻破了该题 2天前
sdxsdxl 攻破了该题 2天前
yaoyao0 攻破了该题 2天前
问题反馈