SHCTF web题
2023-02-18 16:29:33 时间
第一题:直接查看robots.txt,得到flag
第二题:他的题的意思通过get方式一个字符一个字符去猜如果对的话他下面的小方格就会亮起,用python写个脚本就过了
第三题:也是猜flag
解题方法,右键查看源码,看到script的源码,复制下来
<script> var _0xb645=["\x47\x75\x65\x73\x73\x20\x54\x68\x65\x20\x46\x6C\x61\x67", "\x73\x68\x63\x74\x66\x7B\x66\x6C\x61\x67\x7D","\x59\x6F\x75\x20\x67\x75\x65\x73\x73\x65\x64\x20\x72\x69\x67\x68\x74\x2E", "\x73\x68\x63\x74\x66\x7B\x65\x69\x67\x68\x74\x79\x5F\x73\x65\x76\x65\x6E\x5F\x74\x68\x6F\x75\x73\x61\x6E\x64\x5F\x6D\x69\x6C\x6C\x69\x6F\x6E\x5F\x73\x75\x6E\x73\x7D",
"\x59\x6F\x75\x20\x67\x75\x65\x73\x73\x65\x64\x20\x77\x72\x6F\x6E\x67\x2E", "\x69\x6E\x6E\x65\x72\x48\x54\x4D\x4C","\x64\x65\x6D\x6F","\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x42\x79\x49\x64"]; function myFunction(){let _0xb729x2;let _0xb729x3=prompt(_0xb645[0],_0xb645[1]); switch(_0xb729x3){case _0xb645[3]:_0xb729x2= _0xb645[2];
break;default:_0xb729x2= _0xb645[4]}; document[_0xb645[7]](_0xb645[6])[_0xb645[5]]= _0xb729x2} </script>
这是JavaScript的反斜杠X十六进制,将他alert一下就能得到flag
使用python也可以得到flag,直接print
相关文章
- [前端]css前端样式的模块化
- kubernetes数据持久化StorageClass动态供给(二)
- kubernetes数据持久化PV-PVC详解(一)
- kubernetes之Ingress发布应用实现rewrite重写并配置HTTPS;(二)
- kubernetes之基于ServiceAccount拉取私有镜像
- Knative部署应用以及应用的更新、应用的分流(三)
- Jenkins配置下载插件源;
- kubernetes之一文详解Ingress;(一)
- Centos7安装Jenkins详解;
- kubernetes之镜像拉取策略ImagePullSecrets;
- kubernetes之镜像拉取策略ImagePullPolicy;
- kubernetes之Endpoint引入外部资源实践;
- 一文搞懂什么是kubernetes Service
- Serverless之Knative部署应用示例(二)
- Serverless之knative1.6安装(一)
- Nginx篇之Ubuntu18.04.3编译安装Nginx
- kubernetes之DaemonSet以及滚动更新 (三)
- kubernetes之资源限制及QOS服务质量
- 一文搞懂kubernetes Deployment之滚动更新、回滚应用及策略;(二)
- kubernetes之Deployment控制器(一)