BugkuCTF_Web——“web4”、“输入密码查看flag”

使用工具

Burpsuite

一、“web4”

题目提示查看源代码

源代码使用URL解码查看

var p1 = 'function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b';
var p2 = 'aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").οnsubmit=checkSubmit;';
eval(unescape(p1) + unescape('54aa2' + p2));

将p1和54aa2和p2里的字符串拼接起来得到字符串
67d709b2b54aa2aa648cf6e87a7114f1

提交即可得到FLAG

KEY{J22JK-HS11}

二、“输入密码查看flag”

题目提示用五位数字爆破

使用Burp
在这里插入图片描述
按照长度排序找到不同的包长

在这里插入图片描述

提交13579得到FLAG

flag{bugku-baopo-hah}

欢迎在评论区留言
感谢浏览

猜你喜欢

转载自blog.csdn.net/Xxy605/article/details/108501552