首页 > TAG信息列表 > x36
攻防世界第12关simple_js
查看网页源代码 发现这串代码\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30 利用16进制转换器进行转换 55 56 54 79 115 69 114 116 107 49 50 由于pyth13、XCTF simple_js
小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 打开网站就是让我们输密码,那就输呗, 他说我FAUX PASSWORD HAHA, 那应该就是输错了呗。 F12源码,发现了一串代码 function dechiffre(pass_enc){ var pass = "70,65,85,88,32,80,65,83,83,8攻防世界Web新手区-simple_js
题目描述: 小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 进入场景就弹了一个框,让输入密码 随便输入一个密码,提示假的密码 3. 根据题目描述得知此题和js有关,打开开发者工具,找到该网页的js代码 4. 我们对这段代码进行简单的审计 function