提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
前言
中龙技术在线靶场
题目链接:https://ctf.hscsec.cn/challenges#CLICK-75
一、题目
二、步骤
1、鼠标右键,查看源码,如下图所示。
发现点击事件为:“func2(this)”。
2、F12,进入控制台,找到了在 main.js 中的点击事件:“func2()”,在其上方发现怀疑为flag的Base64编码的字符串,如下图所示。
3、通过Base64解码器将上述字符串解码,发现该字符串就是flag,如下图所示。
方法不唯一。
加油吧,少年!
下次还舔肥肠煎蛋_(´ཀ`」 ∠)_