我说为什么解密后拼接出来的flag一直不正确,原来忘了在页面提交了哈哈哈哈,提交一下才会得到真的flag哈哈哈哈哈哈
p1,第三段数字,p2
利用url解码器按照题目中的js代码对其拼接,然后再在输入框输入if后的内容即可得到flag
f12仔细看源代码,剩下的就url解码然后拼起来
UnEscape解码就一目了然了
其实还是要看懂代码,看得懂的话就很容易了
啥啊,亏了
哈哈,费挺大劲解开了是1466644826,结果根本用不着,直接提交密文就行。。。。
常规F12探路,找到一大堆%xx的玩意还有个不认识的unescape()函数,然后直接百度unescape()发现原来是个解密的函数,接着就自己写了个Javascript来把这些玩意按它的要求拼接,得到js源码,稍稍看一看发现有个特殊的if,把这串玩意一提交,就是flag了。
站楼而已
...
评论
Hrain 3年前
举报
我说为什么解密后拼接出来的flag一直不正确,原来忘了在页面提交了哈哈哈哈,提交一下才会得到真的flag哈哈哈哈哈哈
andrewlong 3年前
举报
p1,第三段数字,p2
Allenx 3年前
举报
利用url解码器按照题目中的js代码对其拼接,然后再在输入框输入if后的内容即可得到flag
5437650 3年前
举报
f12仔细看源代码,剩下的就url解码然后拼起来
xuys1214 3年前
举报
UnEscape解码就一目了然了
ctf20210817 3年前
举报
其实还是要看懂代码,看得懂的话就很容易了
fxxk 3年前
举报
啥啊,亏了
有才 3年前
举报
哈哈,费挺大劲解开了是1466644826,结果根本用不着,直接提交密文就行。。。。
a2cai 3年前
举报
常规F12探路,找到一大堆%xx的玩意还有个不认识的unescape()函数,然后直接百度unescape()发现原来是个解密的函数,接着就自己写了个Javascript来把这些玩意按它的要求拼接,得到js源码,稍稍看一看发现有个特殊的if,把这串玩意一提交,就是flag了。
喜欢成果女士 3年前
举报
站楼而已