源代码WEB 未解决

分数: 20 金币: 2
题目作者: harry
一  血: lsmzr
一血奖励: 1金币
解  决: 14815
提  示:
描  述:
看看源代码?
评论
ls666 2年前

将源码中的p1和p2分别解密再接上%35%34%61%61%32的解码就可得到 p1:67d709b2b %35%34%61%61%32: 54aa2 p2:aa648cf6e87a7114f1 p1+54aa2+p2为flag

回复 0

不会编程的崽 2年前

function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value)return!0;alert("Error"

回复 0

zdfy004 2年前

已做出来,另一个思路:请问如何绕过js验证

回复 0

冯飞99 2年前

根据eval给到的公式,p1+54aa2+p2,结束

回复 0

昔年科技 2年前

这题 就是 1+"54aa2"+2 真离谱!!!!!!

回复 0

AAAadmin 2年前

function checkSubmit() { var a = document.getElementById("password"); // 获取id为"password"的元素 if (typeof a !== "undefined") { // 检查变量a是否已定义 if ("6

回复 0

wxy1343 2年前

flag{ad9c4437683af9458d4554aaf16022a4}

回复 0

路过的小战士 2年前

查看源代码,观察是url编码,然后对内容进行解码就可以看到要提交的内容,提交后便可以获得flag

回复 0

yuanyipaceandlove 2年前

url解码后,要提交的是a.value前面的字符串。

回复 1

ctfliu 2年前

开始的思路是eval代码执行。

回复 0

WriteUp

image
harry

2 金币

评分(22)

解题动态

Apricityyy 攻破了该题 1天前
zhl123456 攻破了该题 1天前
穹空丶悠远 攻破了该题 1天前
jiandandian 攻破了该题 1天前
wangjianshuo 攻破了该题 1天前
CD123456 攻破了该题 2天前
xinglan622 攻破了该题 2天前
cholmon 攻破了该题 3天前
寒夜清风 攻破了该题 3天前
lizhibin 攻破了该题 3天前
林蔓露 攻破了该题 4天前
小李睡不醒 攻破了该题 4天前
永恩便利店 攻破了该题 4天前
无聊至极的香蕉 攻破了该题 5天前
bmdz0516 攻破了该题 5天前
KamINanan 攻破了该题 6天前
雨季小朋友 攻破了该题 6天前
qq1002517 攻破了该题 6天前
gclome 攻破了该题 7天前
十里故清云 攻破了该题 7天前
问题反馈