智动大闯关题解


闯关地址 : https:p.sxisa.comjavascript

你们在看本文以前能够本身试着作一遍哦 php

本文暂时只有到32的题解。html


第0关 地址:https://p.sxisa.com/stage0.html前端

    思路 整个页面除了文字就是一张图片,单词图片便可过关。vue



第一关 地址 https://p.sxisa.com/stage1.phphtml5

    直接把URL的stage1 改成 stage2 便可(就是这么简单)
java

第二关 地址 https://p.sxisa.com/stage2.phplinux

    按ctrl + u 查看源代码 能够看到有一个设置为白色的下一关的按钮,点击便可过关。
web

第三关  地址 https://p.sxisa.com/next.phpchrome

    这一个和上一个很像,可是给的a标签长这样 


<a style="text-align:right" href="/gogo.php" style="color:white;text-align:left;display:block;" onclick="alert('就不让你去~啦啦啦~(σ`∀´)σ');return false;">下一关>> </a>

能够看到上面的onclick事件中return 了一个 false 解决的办法就是改为true或者 直接访问上面的gogo.php

第四关:地址 https://p.sxisa.com/gogo.php

直接f12 查看到下一关的地址

第五关:https://p.sxisa.com/chrome.php

    

    仍是经过源代码 查看到了下一关的地址

第六关 地址 https://p.sxisa.com/lang/mac.php

看到URL上面是mac 不知道的还觉得是口红呢,可是根据网页内容的关键字能够看到,那只企鹅表明的是linux 因此在地址栏将mac改成linux。过关!

第七关 https://p.sxisa.com/lang/linux.php

能够看到有个设置了宽度为1 的图片 点开图片一看 便可看到下一关的地址

第八关 https://p.sxisa.com/lang/ruby.php

对 ,密码就是here!

第九关:https://p.sxisa.com/helloworld/nbsp.php


这里 咱们看到 URL是nbsp 并且提示中有个&???? 经过简单的HTML 知识咱们能够知道 &nbsp 是空格的意思 而根据提示 五个字母的单词 --- 答案就是 space

第十关:https://p.sxisa.com/helloworld/rome.php

在关卡中  给了这么一个提示: qhaw vwdjh lv pdwkhpdwlf.sks

看到最后面的 .aba 的形式 就知道是 凯撒密码 找到一个解密网站 得出结果 下一关 是 mathematic.php

第十一关 :https://p.sxisa.com/helloworld/mathematic.php


标题中给出了HEX三个字 便可知道这是16进制加密的 可获得effaced.php

第十二关 https://p.sxisa.com/helloworld/effaced.php

接下来的几题都是看标题得出解答 这一题是base64加密的 解密得

第13关 https://p.sxisa.com/story/one.php

摩斯密码 密码是helloworld

第14关 https://p.sxisa.com/lang/sony.php

看URL 有个Sony 而后标题中有个叫作 getRandomNumber() 搜索中加入这两个关键字 发现答案是4 (虽然不知道为何,可是过了就行了吧)

第15关 https://p.sxisa.com/helloworld/passwd.php


在15关中有这样一个函数,我心想 这不是逗我玩吗 ,因而按下F12 在console中写入 

var check = function(){ return true;}

而后直接点击确认密码 就到下一关啦!

第16关 https://p.sxisa.com/helloworld/missabutton.php

这一题须要在HTML里面手动写一个 button标签便可

第17关 https://p.sxisa.com/helloworld/giveyoubutton.php

能够将这个20改成32以上 就能够了

第十八关 https://p.sxisa.com/helloworld/submit.php

这一关能够经过查看源码来看到 这里的input输入框是在一个form表单里面 因此能够直接输入回车过关。

第19关 https://p.sxisa.com/helloworld/whatnext.php

看看前几关的密码 好像都是很长的一堆字 ,回去看看!发现是md5加密后的 16 ,17 ,18 咱们本身去将19 这个数字加密 就是密码了(注意,要选择32位小写的哦) 密码是这个 1f0e3dad99908345f7439f8ffabdffc4

第20关  https://p.sxisa.com/face/object.php

看到这样的js代码 能够分析到 在if中间获取到值为 a 这个变量便可过关 因此咱们直接在f12 的控制台中输入a  

因而可过关了

第21关 https://p.sxisa.com/face/110037296.php

一样的查看源码

有这样一段 可是我看不懂怎么办?直接复制 在控制台中粘贴 得出答案 vuejs

第22关 https://p.sxisa.com/face/vuejs.php

这一关可把我害惨了,虽然URL中有vue 可是和vue一点关系都没有 按F12 看Network那一项


得出答案

第23关 https://p.sxisa.com/lang/logo.php

密码为 html5

第24关  https://p.sxisa.com/lang/http.php

第25关 https://p.sxisa.com/story/unicode.php


看到这个 我傻了眼 这是啥呀? 看了看URL 有个关键字为 UNICODE

因此我试了试 utf-8 发现不行 接着试 结果没有“-” 直接在地址栏输入 utf8.php 进入下一关

第26关 https://p.sxisa.com/story/utf8.php

能够看到整个页面就一个图片 上面是写的rar 因而下载下来,改成rar后缀名,打开有一张图片 便可看到密码

第27关 https://p.sxisa.com/story/click.php

下载图片 用编辑器打开 能够看到最后一行就有密码  which.php

第28关 https://p.sxisa.com/story/which.php

查看资源发现两张图,而后经过隐写术的对比图片获得truth五个字母,过关

第29关 https://p.sxisa.com/story/truth.php

下载图片编辑器打开发现

有个提示 经过base64的图片解密 能够看到密码为mistake.php

第30关 https://p.sxisa.com/story/mistake.php

这一关是考验CSS的 

能够看到


修改z-index能够获得密码 change

第31关  https://p.sxisa.com/family/brother.php

看到有js代码 将直接将代码所有复制 在控制台中输入 把false改成true 回车 再输入密码提交便可

第32关 :https://p.sxisa.com/family/father.php

这一关的话 我不知道密码 可是经过31 和32 的URL获得 第33 的URL是grandparent.php

这就是我全部的题解了,你们能够试着去作看看

本文分享自微信公众号 - 壹前端(yiqianduan)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。

相关文章
相关标签/搜索