评分(20)
解题动态

c1234 攻破了该题 2小时前

可口可乐 攻破了该题 2小时前

207439410 攻破了该题 3小时前

hacker000001 攻破了该题 6小时前

15819651372 攻破了该题 7小时前

18253937182 攻破了该题 8小时前

18354096589 攻破了该题 8小时前

2024110342 攻破了该题 10小时前

Tiernan 攻破了该题 11小时前

18275152510 攻破了该题 12小时前

yanyu1114 攻破了该题 12小时前

hahahahahahaha 攻破了该题 12小时前

HKzhou 攻破了该题 13小时前

mirron 攻破了该题 14小时前

yh2025 攻破了该题 1天前

19917633802 攻破了该题 1天前

13017884788 攻破了该题 1天前

Ywctf 攻破了该题 1天前

美味风鹅 攻破了该题 1天前

评论
zhwen 5月前
举报
查看源码,URL解码即可
weiyouzhunze 5月前
举报
把%去掉,十六进制解码,然后按照源代码的组合方式组合,丢到ai解读,当然自己看也行,不过有些函数我是真没看懂,但无伤大雅,解读就知道怎么写了
daidai0204 6月前
举报
flag{*********}
画地为牢 6月前
举报
百分号加密形式,是URL加密,按下面代码将p1 和“字符串”和p2进行拼接,URL解码得到代码,看if判断框内的满足条件,提交if中的数字直接得到flag
axistom 6月前
举报
点击打开URL并F12查看源代码,找到<script>标签,复制标签里的加密代码到deepseek解码,得到一串:67d709b2b54aa2aa648cf6e87a7114f1,在到网页去submit
2023201378 4月前
举报
牛啊
八一卜kod 7月前
举报
url decode
cuoluoche163com 8月前
举报
url编码,把p1,p2变量解码一下 然后eval是输出字符串,P1+54aa2+P2就行
18308639550 9月前
举报
考点:url编码,代码审计,eval函数 思路:根据提示查看源代码,发现eval函数,所以应该是eval函数的漏洞利用,有发现一串url编码的拼接eval(p1+url编码+p2)对括号里面的内容进行url解码,发现输入的值要等于67d709b2b54aa2aa648cf6e87a7114f1才会有真实的flag
AYXC 9月前
举报
67d709b2b54aa2aa648cf6e87a7114f1 submit这一串
admax 9月前
举报
还要学js