美文网首页
13-WEB-BugkuCTF之WEB4

13-WEB-BugkuCTF之WEB4

作者: evil_ice | 来源:发表于2018-06-29 17:27 被阅读12次

    一,题目--WEB4

    image.png

    二,分析

    • 1,根据提示,直接查看源代码


      image.png
    • 2,变量p1和变量p2经过了escape编码,分别将他们还原拼接得到如下结果:
    function checkSubmit() {
        var a = document.getElementById("password");
        if ("undefined" != typeof a) {
            if ("67d709b2b54aa2aa648cf6e87a7114f1" == a.value)
                return !0;
            alert("Error");
            a.focus();
            return !1
        }
    }
    
    document.getElementById("levelQuest").onsubmit = checkSubmit;
    
    • 3,由2代码分析,get请求上传password=67d709b2b54aa2aa648cf6e87a7114f1即可得到flag

    三,知识点

    • 查看源文件
    • escape解码

    相关文章

      网友评论

          本文标题:13-WEB-BugkuCTF之WEB4

          本文链接:https://www.haomeiwen.com/subject/stnayftx.html