计算器WEB 未解决

分数: 10 金币: 1
题目作者: harry
一  血: CyberFl0wer
一血奖励: 1金币
解  决: 42610
提  示:
描  述:
计算正确即可得到flag
评论
yseeret 4年前

flag直接就在code.js里。。。无语啦

回复 1

yseeret 4年前

哈哈,还更改限制用户输入长度。这也太菜了吧 } codes() $("#code").on('click',codes) $("#check").click(function(){ if ($(".input").val() == code && code != 9999) { alert("

回复 0
iGhost! 4年前

放屁,直接更改前端代码

回复 0

剑豪 4年前

更改限制用户输入长度代码源代码里面修改即可

回复 0

wang99 4年前

像这种反弹flag的题目,直接查看页面源代码,绝对有链接指向flag,比如这题的js/code.js, 以小见大,以后在渗透测试过程中,要养成检查页面源代码的习惯,有时候会暴露内网地址,重要路径等重要信息

回复 16

麦林炮手 4年前

这题一看就是搜索框的长度太短,前端修改限制长度

回复 2

kinghtxg 4年前

js限制了输入长度,直接改掉就行

回复 2

CCCDD 4年前

打卡

回复 0

amdyes 4年前

这里面有http://url/js/code.js

回复 0

原来如此 4年前

F12,修改maxlength后面数值.

回复 0

1918757084 4年前

easy

回复 0

WriteUp

image

1 金币

评分(45)

解题动态

Rycbartbad 攻破了该题 43分钟前
ygl12345 攻破了该题 1小时前
xi24 攻破了该题 1小时前
maxence 攻破了该题 1小时前
qsy1234 攻破了该题 2小时前
CHecho 攻破了该题 3小时前
鹤向闲云 攻破了该题 3小时前
Awendnl 攻破了该题 3小时前
202402070115 攻破了该题 3小时前
klowww666 攻破了该题 3小时前
zzcz 攻破了该题 4小时前
XIAObu小布 攻破了该题 4小时前
984433105 攻破了该题 4小时前
hcx4188 攻破了该题 6小时前
ok了 攻破了该题 6小时前
琉狸SAMA 攻破了该题 7小时前
2776628950 攻破了该题 8小时前
mleaf 攻破了该题 8小时前
jose1996 攻破了该题 9小时前
流风止追 攻破了该题 9小时前
问题反馈