BugkuCTF(10,11)
2020-01-07 本文已影响0人
L_MAO
第10题【变量1】

提示说flag在变量里面,/^w+$/匹配任意大小写字母+数字+下划线
不太了解PHP及变量,百度了一下

第11题【web5】
先检查源码,发现了奇怪的东西

题目里面有提示jsf**k,百度一下然后解码。
这个网址好用一点JsUnFuck
提示说flag在变量里面,/^w+$/匹配任意大小写字母+数字+下划线
不太了解PHP及变量,百度了一下
先检查源码,发现了奇怪的东西
题目里面有提示jsf**k,百度一下然后解码。
这个网址好用一点JsUnFuck