1.開啟結題鏈結,輸入key,一般顯示錯誤
2.按f12,在"elements"下找到
function check()else
}由以上**為js的本地驗證,輸入的key等於a時,返回true。通過這幾段之前的**(如下)即可解出a.
var a,b,c,d,e,f,g;
a = 3.14;
b = a * 2;
c = a + b;
d = c / b + a;
e = c - d * b + a;
f = e + d /c -b * a;
g = f * e - d + c * b + a;
a = g * g;
a = math.floor(a);
複製以上**,開啟瀏覽器的控制台(console),貼上到控制台下,並新增**:alert(a);
按下enter,瀏覽器彈出key值.
3.若用firefox,可以用firebug外掛程式,在選項「dom」裡可以看到a的值
實驗吧 web 輸入密碼
首先開啟是乙個空白頁面,開啟控制台檢視 發現空白標籤 src 1.txt a 開啟1.txt if isset get a 看到strcmp首先應該想到的就是php的弱型別漏洞了,當有乙個對比引數是整數的時候,會把另外乙個引數強制轉換為整數。1assd 的轉換後的值是1,而 asdaf 是0 arr...
CTF實驗吧 WEB專題 4
題解 通過看成step1.php的源 發現是通過vim編寫的,一般的vim編寫可能會產生遺留問題,就是乙個備份檔案.swp,但是直接用似乎不行,然後我們通過抓包,傳送資料發現step2.php中要提交給另外乙個submit.php檔案,試一試.submit.php.swp是不是存在,ok,發現源 接...
CTF實驗吧 WEB專題 2
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!題解 我們先單引號試一下發現報錯,所以基本存在注入,然後我們用空格會爆sqli detected 因此被過濾了,發現 還是 a0這些編碼都會報錯,所以只能用萬能空格替代 然後測試是否含有flag表,接著測試是否含有flag列,然而並沒有什麼卵用,因...