JavaShuo
栏目
标签
CTF-web-web3
时间 2021-01-14
标签
CTF-bugku练习题
html
栏目
HTML
繁體版
原文
原文链接
前言:小编也是现学现卖,方便自己记忆,写的不好的地方还请包涵,也欢迎各位大佬多多批评指正。 网址:web-web3 1.进入网址可以看到一个弹框,先阻止弹框。 2.右键查看源代码,发现是js代码,alert函数的弹框。 3.划到最下面,发现一串 HTML 编码 4.打开bp 或者其它编码软件进行解码。我这里使用bp进行解码。 将后面三个l 去掉,得到flag为:KEY{J2sa42ahJK-HS1
>>阅读原文<<
相关文章
更多相关文章...
相关标签/搜索
HTML
JavaScript
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
gitlab4.0备份还原
2.
openstack
3.
深入探讨OSPF环路问题
4.
代码仓库-分支策略
5.
Admin-Framework(八)系统授权介绍
6.
Sketch教程|如何访问组件视图?
7.
问问自己,你真的会用防抖和节流么????
8.
[图]微软Office Access应用终于启用全新图标 Publisher已在路上
9.
微软准备淘汰 SHA-1
10.
微软准备淘汰 SHA-1
本站公众号
欢迎关注本站公众号,获取更多信息