其他分享
首页 > 其他分享> > HSC-1th大赛wp

HSC-1th大赛wp

作者:互联网

CLICK

打开之后的页面是这样的,所以直接F12看源码。

然后就能在main.js中看到ar1="ZmxhZ3sxZTczY2NkOS0xZGE3LTQzNzgtOWZhNi00ZjBkNmJkNzIyNWR9Cg=="

判断是base64所以直接在线解密这里我用的是bugku里的工具

BASE64编码解码 - Bugku CTF

然后flag就有了。

Web-sign in

打开题目

根据提示robots协议百度一下

 源于百度百科

知道了是网站目录下的文本文件那就直接地址栏后面输入/robots.txt进入一下

得到了

fiag_ls_h3re.php

在地址栏中重新输入/fiag_ls_h3re.php

但是提示flag不在这里那就F12看看源代码

 

打开之后发现了flag。 

备注:ctf新手,记录一下学习过程。

标签:HSC,robots,flag,ls,wp,h3re,php,地址栏,1th
来源: https://blog.csdn.net/x1871329637/article/details/123031739