评分(22)
解题动态
19941759966 攻破了该题 10小时前
kday11 攻破了该题 11小时前
1113 攻破了该题 12小时前
nisideyu 攻破了该题 12小时前
xjn12 攻破了该题 13小时前
BLX123 攻破了该题 1天前
18171382569 攻破了该题 1天前
771232546 攻破了该题 1天前
zdabajfk 攻破了该题 1天前
yfyffytfty 攻破了该题 1天前
么啊吗吗吗吗 攻破了该题 1天前
lilym 攻破了该题 1天前
华哥 攻破了该题 1天前
XXX12345 攻破了该题 1天前
1293273679 攻破了该题 1天前
18273414848 攻破了该题 1天前
bluesword 攻破了该题 1天前
xhonggcc 攻破了该题 2天前
sdxsdxl 攻破了该题 2天前
评论
js_00_ 3年前
举报
url解码后拼接,submit提交输出flag!
MYoung 3年前
举报
还以为要运行那一串代码
追风亚索 3年前
举报
就根据源码里的eval(unescape(p1) + unescape('%35%34%61%61%32' + p2)),把这些字符连起来用UNICODE转中文就行了
aWxvdmVjdGY 3年前
举报
unescape解密:http://tools.jb51.net/tools/Escape.asp
我不到啊 3年前
举报
其实就是把三个字符串,拼成一整个字符串,当代码执行。
Dongda 3年前
举报
啊 就是url解个码
17392801467 3年前
举报
你们都怎么做的啊?我是解密完了然后在f12里面修改第一个的id为password,第二个加个id为levelQuest,然后把那一串值交了
不苦 3年前
举报
花四个金币启动,答对给俩金币!!!有点亏哇
abcBugger123 3年前
举报
这题直接看题目解题,在查看源码中能够看到有js代码,其中变量p1,p2后面那一串字符串都是经过URL编码的代码对其进行解码就能看到真正的代码了,此时理解代码意思后提交其需要的值后就能看到真正的flag值了。
sisa 3年前
举报
用somd5,还真给解出了67d709b2b54aa2aa648cf6e87a7114f1