评分(45)
解题动态

Rycbartbad 攻破了该题 43分钟前

ygl12345 攻破了该题 1小时前

xi24 攻破了该题 1小时前

maxence 攻破了该题 1小时前

qsy1234 攻破了该题 2小时前

CHecho 攻破了该题 3小时前

鹤向闲云 攻破了该题 3小时前

Awendnl 攻破了该题 3小时前

202402070115 攻破了该题 3小时前

klowww666 攻破了该题 3小时前

zzcz 攻破了该题 4小时前

XIAObu小布 攻破了该题 4小时前

984433105 攻破了该题 4小时前

hcx4188 攻破了该题 6小时前

ok了 攻破了该题 6小时前

琉狸SAMA 攻破了该题 7小时前

2776628950 攻破了该题 8小时前

mleaf 攻破了该题 8小时前

jose1996 攻破了该题 9小时前

评论
yseeret 4年前
举报
flag直接就在code.js里。。。无语啦
yseeret 4年前
举报
哈哈,还更改限制用户输入长度。这也太菜了吧 } codes() $("#code").on('click',codes) $("#check").click(function(){ if ($(".input").val() == code && code != 9999) { alert("
iGhost! 4年前
举报
放屁,直接更改前端代码
剑豪 4年前
举报
更改限制用户输入长度代码源代码里面修改即可
wang99 4年前
举报
像这种反弹flag的题目,直接查看页面源代码,绝对有链接指向flag,比如这题的js/code.js, 以小见大,以后在渗透测试过程中,要养成检查页面源代码的习惯,有时候会暴露内网地址,重要路径等重要信息
麦林炮手 4年前
举报
这题一看就是搜索框的长度太短,前端修改限制长度
kinghtxg 4年前
举报
js限制了输入长度,直接改掉就行
CCCDD 4年前
举报
打卡
amdyes 4年前
举报
这里面有http://url/js/code.js
原来如此 4年前
举报
F12,修改maxlength后面数值.
1918757084 4年前
举报
easy