首页 > TAG信息列表 > x35

Python2.7:字符转UFT-8、GBK、BIG5并得到bytes

Python2.7:字符转UFT-8、GBK、BIG5并得到bytes # encoding: utf-8 def hexstr(s): return ''.join([hex(ord(c)).replace('0x','\\x') for c in s]) # 转big5 def toBig5(s): s1 = s.decode('utf-8') lis = [] for e i

攻防世界第12关simple_js

查看网页源代码  发现这串代码\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30 利用16进制转换器进行转换 55 56 54 79 115 69 114 116 107 49 50  由于pyth

13、XCTF simple_js

小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 打开网站就是让我们输密码,那就输呗, 他说我FAUX PASSWORD HAHA, 那应该就是输错了呗。 F12源码,发现了一串代码 function dechiffre(pass_enc){ var pass = "70,65,85,88,32,80,65,83,83,8

攻防世界Web新手区-simple_js

题目描述: 小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 进入场景就弹了一个框,让输入密码 随便输入一个密码,提示假的密码 3. 根据题目描述得知此题和js有关,打开开发者工具,找到该网页的js代码 4. 我们对这段代码进行简单的审计 function

攻防世界-Web新手区-Wp

1. view_source 按F12进入开发者选项,查看源码,得到flag: 2. robots 在地址栏添加robots.txt: 得到flag: 关于robots.txt: robots.txt必须被放置在站点的根目录下。 robots.txt用于声明该网站哪些部分可以被爬虫(Spider)访问,而哪些不想。 当一个爬虫访问一个站点时,它首先会检查该站

simple js

simple js 题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 打开题目后,有一个Enter password框,要求输入密码,随便输入“123” 输入“123”结果为 开发者工具F12查看页面源代码 将JS代码复制出来进行分析 function dechiffre(pass_enc){