评分(18)
解题动态

monkey 攻破了该题 34分钟前

暖春gkrngm 攻破了该题 1小时前

lordinglord 攻破了该题 6小时前

我剑也未尝不利 攻破了该题 10小时前

3328344697 攻破了该题 10小时前

qwe1242 攻破了该题 17小时前

zhuzhu90 攻破了该题 22小时前

2424291112 攻破了该题 22小时前

smallhh 攻破了该题 22小时前

2424291222 攻破了该题 1天前

flagshiwodie 攻破了该题 1天前

lon 攻破了该题 1天前

aixuexueba 攻破了该题 1天前

翻斗花园突破手 攻破了该题 1天前

SUSAN777 攻破了该题 1天前

rep1usone 攻破了该题 1天前

大象会跳舞i 攻破了该题 1天前

Nanshu 攻破了该题 1天前

ovdoes 攻破了该题 1天前

评论
js_00_ 2年前
举报
url解码后拼接,submit提交输出flag!
MYoung 2年前
举报
还以为要运行那一串代码
追风亚索 2年前
举报
就根据源码里的eval(unescape(p1) + unescape('%35%34%61%61%32' + p2)),把这些字符连起来用UNICODE转中文就行了
aWxvdmVjdGY 2年前
举报
unescape解密:http://tools.jb51.net/tools/Escape.asp
我不到啊 2年前
举报
其实就是把三个字符串,拼成一整个字符串,当代码执行。
Dongda 2年前
举报
啊 就是url解个码
17392801467 2年前
举报
你们都怎么做的啊?我是解密完了然后在f12里面修改第一个的id为password,第二个加个id为levelQuest,然后把那一串值交了
不苦 2年前
举报
花四个金币启动,答对给俩金币!!!有点亏哇
abcBugger123 2年前
举报
这题直接看题目解题,在查看源码中能够看到有js代码,其中变量p1,p2后面那一串字符串都是经过URL编码的代码对其进行解码就能看到真正的代码了,此时理解代码意思后提交其需要的值后就能看到真正的flag值了。
sisa 2年前
举报
用somd5,还真给解出了67d709b2b54aa2aa648cf6e87a7114f1