Bugku CTF-web13 看看源代码
发布日期:2021-05-18 11:03:44 浏览次数:20 分类:精选文章

本文共 418 字,大约阅读时间需要 1 分钟。

在解决CTF题目时,我首先仔细查看了题目源代码,发现了一些奇怪的地方,这提示我可能隐藏着旗志顺 descended crypto администра。开始,我注意到页面中的部分JavaScript代码看起来不正常,特别是这两个变量p1和p2,它们看起来像是经过URL编码的字符串。我尝试将这两个变量的值经过URL解码:p1='function checkSubmit(){...}' 和 p2='aa648cf6e87a7114f1'。解码后的结果显示出了一段复杂的代码,最终我发现这段代码是用来检查用户输入的密码是否正确的。代码中,p1和p2经过拼接和解码后,生成了一个完整的函数,这个函数会检查用户输入的密码是否与预期的值一致。如果密码正确,页面就会显示错误提示并聚焦输入框;如果错误,会提示错误并返回失败。通过观察,我将正确的密码67d709b2b54aa2aa648cf6e87a7114f1填入了输入框,成功得到了一下标记。

上一篇:Bugke CTF-Crypto 这不是MD5
下一篇:Bugku CTF-web12本地管理员

发表评论

最新留言

做的很好,不错不错
[***.243.131.199]2025年05月02日 07时06分23秒