评分(43)
解题动态

zap123 攻破了该题 21分钟前

15119133935 攻破了该题 29分钟前

kaifagongchenshijian 攻破了该题 38分钟前

Smile0x0 攻破了该题 3小时前

asdfpppp 攻破了该题 3小时前

221650232 攻破了该题 3小时前

kongkou 攻破了该题 3小时前

19818964536 攻破了该题 3小时前

13457366042 攻破了该题 4小时前

无名道长 攻破了该题 5小时前

15219889677 攻破了该题 16小时前

13577337612 攻破了该题 16小时前

三角洲高手 攻破了该题 16小时前

wangheng 攻破了该题 16小时前

pjy20051012 攻破了该题 18小时前

18020008722 攻破了该题 20小时前

1169565664 攻破了该题 20小时前

wsmemail 攻破了该题 21小时前

小果d1ng 攻破了该题 22小时前

评论
wang99 4年前
举报
像这种反弹flag的题目,直接查看页面源代码,绝对有链接指向flag,比如这题的js/code.js, 以小见大,以后在渗透测试过程中,要养成检查页面源代码的习惯,有时候会暴露内网地址,重要路径等重要信息
麦林炮手 4年前
举报
这题一看就是搜索框的长度太短,前端修改限制长度
kinghtxg 4年前
举报
js限制了输入长度,直接改掉就行
CCCDD 4年前
举报
打卡
amdyes 4年前
举报
这里面有http://url/js/code.js
原来如此 4年前
举报
F12,修改maxlength后面数值.
1918757084 4年前
举报
easy
1918757084 4年前
举报
easy
LaoLiu233 4年前
举报
太水了...
zhao239105 4年前
举报
这种也太过于简单了吧?