评分(20)
解题动态

c1234 攻破了该题 2小时前

可口可乐 攻破了该题 2小时前

207439410 攻破了该题 3小时前

hacker000001 攻破了该题 6小时前

15819651372 攻破了该题 7小时前

18253937182 攻破了该题 8小时前

18354096589 攻破了该题 8小时前

2024110342 攻破了该题 10小时前

Tiernan 攻破了该题 11小时前

18275152510 攻破了该题 12小时前

yanyu1114 攻破了该题 12小时前

hahahahahahaha 攻破了该题 12小时前

HKzhou 攻破了该题 13小时前

mirron 攻破了该题 14小时前

yh2025 攻破了该题 1天前

19917633802 攻破了该题 1天前

13017884788 攻破了该题 1天前

Ywctf 攻破了该题 1天前

美味风鹅 攻破了该题 1天前

评论
AlwenYang 1年前
举报
打开源代码后发现UnEscape加密和eval()函数,拼接起来过后看见function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b54aa2aa648cf6e87a7114f1"==a.va
falg 1年前
举报
js解码后,p1+54aa2+p2然后提交到原页面,获得真正的flag
owenY 1年前
举报
源码url解码后根据要求拼起来得到67d709b2b54aa2aa648cf6e87a7114f1
ls666 2年前
举报
将源码中的p1和p2分别解密再接上%35%34%61%61%32的解码就可得到 p1:67d709b2b %35%34%61%61%32: 54aa2 p2:aa648cf6e87a7114f1 p1+54aa2+p2为flag
不会编程的崽 2年前
举报
function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value)return!0;alert("Error"
zdfy004 2年前
举报
已做出来,另一个思路:请问如何绕过js验证
冯飞99 2年前
举报
根据eval给到的公式,p1+54aa2+p2,结束
昔年科技 2年前
举报
这题 就是 1+"54aa2"+2 真离谱!!!!!!
AAAadmin 2年前
举报
function checkSubmit() { var a = document.getElementById("password"); // 获取id为"password"的元素 if (typeof a !== "undefined") { // 检查变量a是否已定义 if ("6
wxy1343 2年前
举报
flag{ad9c4437683af9458d4554aaf16022a4}