13-WEB-BugkuCTF之WEB4

一,题目--WEB4

13-WEB-BugkuCTF之WEB4_第1张图片
image.png

二,分析

  • 1,根据提示,直接查看源代码


    image.png
  • 2,变量p1和变量p2经过了escape编码,分别将他们还原拼接得到如下结果:
function checkSubmit() {
    var a = document.getElementById("password");
    if ("undefined" != typeof a) {
        if ("67d709b2b54aa2aa648cf6e87a7114f1" == a.value)
            return !0;
        alert("Error");
        a.focus();
        return !1
    }
}

document.getElementById("levelQuest").onsubmit = checkSubmit;
  • 3,由2代码分析,get请求上传password=67d709b2b54aa2aa648cf6e87a7114f1即可得到flag

三,知识点

  • 查看源文件
  • escape解码

你可能感兴趣的:(13-WEB-BugkuCTF之WEB4)