博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Bugku-CTF之看看源代码吧
阅读量:6885 次
发布时间:2019-06-27

本文共 982 字,大约阅读时间需要 3 分钟。

Day13

 

看看源代码吧

 

 
本题要点:url解码
 
首先看到文本框,我们还是要习惯性输入一下
emmm,啥也没有
那就看看源码吧~
 
两串很长的url编码
拿去解密
 
解密网站:
 
粘出来吧~
var p1 = function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b
 
var p2 = aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").οnsubmit=checkSubmit;';
 
eval(unescape(p1)  + unescape('54aa2
 
 
 
 
unescape('%35%34%61%61%32' + p2) = 'aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").οnsubmit=checkSubmit;'
 
 换一下行,看起来工整好读一点
 
unescape(p1) + unescape('%35%34%61%61%32' + p2) = ‘
    function checkSubmit(){
        var a=document.getElementById("password");
        if("undefined"!=typeof a){
            if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value)
                return!0;
            alert("Error");
            a.focus();
            return!1
        }
    }
    document.getElementById("levelQuest").οnsubmit=checkSubmit;
 
 
按照代码的意思,我们将67d709b2b54aa2aa648cf6e87a7114f1填入框中
 
 
完成!
 
 
 

转载于:https://www.cnblogs.com/0yst3r-2046/p/10740765.html

你可能感兴趣的文章
linux文档的压缩与打包
查看>>
百度贴吧爬虫程序
查看>>
如何卸载失效的vCenter插件
查看>>
GPFS通用并行文件系统之Centos5.8部署gpfs集群
查看>>
SqlHelper:带sqlParameter,对sql server增、册、查、改的公用方法
查看>>
【Exchange 2019 設置技巧】用戶郵箱默認配額設定
查看>>
centos虚拟机实现上网
查看>>
我的友情链接
查看>>
处理HP-UNIX面板灯报警及配置MP
查看>>
Java多线程和线程池
查看>>
配置docker使用overlay2存储
查看>>
邮件服务器迁移方案让企业邮箱安心“搬家”
查看>>
Reflect
查看>>
Linux下的串口系列---struct termios结构体
查看>>
ubuntu 12.4 zeromq-2.2 binding language java
查看>>
CentOS6.2下搭建LVS(DR)+Keepalived实现高性能高可用负载均衡服务器
查看>>
Spring boot 连接多数据源
查看>>
我的友情链接
查看>>
使用FastDFS搭建图片服务器单实例篇
查看>>
Linux系统中掩耳盗铃的sudo配置
查看>>