BugkuCTF-Web-Web4

点开解题链接,一眼望去还是熟悉的样子,先点一个“Submit”再说,嗯。。果然同样的反应,弹出一个“再试试看”,试个锤子,直接看源码,嗯对,源码里面什么都有,就是没有直接的flag。。。

在源码里面我们会发现有两段奇奇怪怪的字符,这都是啥玩意啊,我相信你猜都能猜出来这是一段编码,但是你不知道这段编码的编码什方式是什么,其实如果了解所有的编码方式的话,一眼就能看出来这是URL编码。好,我们现在使用URL进行解码:

解码出来的东西,你可能还是看不懂,那我们在回到源码中,源码中有这么一句:eval(unescape(p1) + unescape('%35%34%61%61%32' + p2));这句代码的含义是:p1串的编码+‘%35%34%61%61%32’的编码+p2串的编码。这是一个拼接的字符串,解码之后,拼接完成,回到网页中提交,网页直接爆出了flag。

提交正确

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

烟雨天青色

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值