网络安全学习

bugku web3 贼有意思的题目

2018-12-14  本文已影响0人  shisuki

一开始给的界面,疯狂刷出 :flag就在这里 and 来找我呀!

按照正常思路 打开 F12 一看

靠!啥都没有

点Network也一样...

被逼无奈打开百度,一查,新东西!

view-source: XXX  可以直接查看XXX网页源代码!

一看:

嗯?底下多了一推代码,按照答案给的:这是Unicode编码

用站长工具[http://tool.chinaz.com/tools/unicode.aspx]即可改编码

而且在答案里还找到了另一个东西:http://www.cnblogs.com/ECJTUACM-873284962/p/8986289.html

关于编码的讲解

吸引我的是他的博客,贼帅来着!

最近有空也去弄个!

让后,再回去看了看代码,嗯?

又有点东西看到前面的代码,就算不知道意思,也明白,这是弹出窗口!

没错,可以暴力弄出点东西,有意思的来了

我又再次打开了窗口,对着页面一顿回车!

舒服!

果然,可以弄出点东西

几秒钟后,当对话框不再出现,F12上居然出现的页面代码!(舒服)

总而言之,ctf的题目可以用多种方法解决,怎么玩还是看自己!

上一篇 下一篇

猜你喜欢

热点阅读