闯关地址 : https:p.sxisa.comjavascript
你们在看本文以前能够本身试着作一遍哦 php
本文暂时只有到32的题解。html
第0关 地址:https://p.sxisa.com/stage0.html前端
思路 整个页面除了文字就是一张图片,单词图片便可过关。vue
第一关 地址 https://p.sxisa.com/stage1.phphtml5
直接把URL的stage1 改成 stage2 便可(就是这么简单)
java
第二关 地址 https://p.sxisa.com/stage2.phplinux
按ctrl + u 查看源代码 能够看到有一个设置为白色的下一关的按钮,点击便可过关。
web
第三关 地址 https://p.sxisa.com/next.phpchrome
这一个和上一个很像,可是给的a标签长这样
<a style="text-align:right" href="/gogo.php" style="color:white;text-align:left;display:block;" onclick="alert('就不让你去~啦啦啦~(σ`∀´)σ');return false;">下一关>> </a>
能够看到上面的onclick事件中return 了一个 false 解决的办法就是改为true或者 直接访问上面的gogo.php
第四关:地址 https://p.sxisa.com/gogo.php
直接f12 查看到下一关的地址
第五关:https://p.sxisa.com/chrome.php
仍是经过源代码 查看到了下一关的地址
第六关 地址 https://p.sxisa.com/lang/mac.php
看到URL上面是mac 不知道的还觉得是口红呢,可是根据网页内容的关键字能够看到,那只企鹅表明的是linux 因此在地址栏将mac改成linux。过关!
第七关 https://p.sxisa.com/lang/linux.php
能够看到有个设置了宽度为1 的图片 点开图片一看 便可看到下一关的地址
第八关 https://p.sxisa.com/lang/ruby.php
对 ,密码就是here!
第九关:https://p.sxisa.com/helloworld/nbsp.php
这里 咱们看到 URL是nbsp 并且提示中有个&???? 经过简单的HTML 知识咱们能够知道   是空格的意思 而根据提示 五个字母的单词 --- 答案就是 space
第十关:https://p.sxisa.com/helloworld/rome.php
在关卡中 给了这么一个提示: qhaw vwdjh lv pdwkhpdwlf.sks
看到最后面的 .aba 的形式 就知道是 凯撒密码 找到一个解密网站 得出结果 下一关 是 mathematic.php
第十一关 :https://p.sxisa.com/helloworld/mathematic.php
标题中给出了HEX三个字 便可知道这是16进制加密的 可获得effaced.php
第十二关 https://p.sxisa.com/helloworld/effaced.php
接下来的几题都是看标题得出解答 这一题是base64加密的 解密得
第13关 https://p.sxisa.com/story/one.php
摩斯密码 密码是helloworld
第14关 https://p.sxisa.com/lang/sony.php
看URL 有个Sony ?而后标题中有个叫作 getRandomNumber() 搜索中加入这两个关键字 发现答案是4 (虽然不知道为何,可是过了就行了吧)
第15关 https://p.sxisa.com/helloworld/passwd.php
在15关中有这样一个函数,我心想 这不是逗我玩吗 ,因而按下F12 在console中写入
var check = function(){ return true;}
而后直接点击确认密码 就到下一关啦!
第16关 https://p.sxisa.com/helloworld/missabutton.php
这一题须要在HTML里面手动写一个 button标签便可
第17关 https://p.sxisa.com/helloworld/giveyoubutton.php
能够将这个20改成32以上 就能够了
第十八关 https://p.sxisa.com/helloworld/submit.php
这一关能够经过查看源码来看到 这里的input输入框是在一个form表单里面 因此能够直接输入回车过关。
第19关 https://p.sxisa.com/helloworld/whatnext.php
看看前几关的密码 好像都是很长的一堆字 ,回去看看!发现是md5加密后的 16 ,17 ,18 咱们本身去将19 这个数字加密 就是密码了(注意,要选择32位小写的哦) 密码是这个 1f0e3dad99908345f7439f8ffabdffc4
第20关 https://p.sxisa.com/face/object.php
看到这样的js代码 能够分析到 在if中间获取到值为 a 这个变量便可过关 因此咱们直接在f12 的控制台中输入a
因而可过关了
第21关 https://p.sxisa.com/face/110037296.php
一样的查看源码
有这样一段 可是我看不懂怎么办?直接复制 在控制台中粘贴 得出答案 vuejs
第22关 https://p.sxisa.com/face/vuejs.php
这一关可把我害惨了,虽然URL中有vue 可是和vue一点关系都没有 按F12 看Network那一项
得出答案
第23关 https://p.sxisa.com/lang/logo.php
密码为 html5
第24关 https://p.sxisa.com/lang/http.php
第25关 https://p.sxisa.com/story/unicode.php
看到这个 我傻了眼 这是啥呀? 看了看URL 有个关键字为 UNICODE
因此我试了试 utf-8 发现不行 接着试 结果没有“-” 直接在地址栏输入 utf8.php 进入下一关
第26关 https://p.sxisa.com/story/utf8.php
能够看到整个页面就一个图片 上面是写的rar 因而下载下来,改成rar后缀名,打开有一张图片 便可看到密码
第27关 https://p.sxisa.com/story/click.php
下载图片 用编辑器打开 能够看到最后一行就有密码 which.php
第28关 https://p.sxisa.com/story/which.php
查看资源发现两张图,而后经过隐写术的对比图片获得truth五个字母,过关
第29关 https://p.sxisa.com/story/truth.php
下载图片编辑器打开发现
有个提示 经过base64的图片解密 能够看到密码为mistake.php
第30关 https://p.sxisa.com/story/mistake.php
这一关是考验CSS的
能够看到
修改z-index能够获得密码 change
第31关 https://p.sxisa.com/family/brother.php
看到有js代码 将直接将代码所有复制 在控制台中输入 把false改成true 回车 再输入密码提交便可
第32关 :https://p.sxisa.com/family/father.php
这一关的话 我不知道密码 可是经过31 和32 的URL获得 第33 的URL是grandparent.php
这就是我全部的题解了,你们能够试着去作看看
本文分享自微信公众号 - 壹前端(yiqianduan)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。