web4——bugku

刚刚做了bugku的题目,现在整理一下

写出解题思路,希望能够帮助到那些需要帮助的人

所有的wp都是以一题一篇的形式写出

主要是为了能够让读者更好的阅读以及查找,

希望你们不要责怪!!共勉!!!

 

web4

80

 

看看源代码吧

http://120.24.86.145:8002/web4/

 

web4——bugku

解题思路:这一题属于很平常的题目吧,并不需要多少关于web的知识

知识需要能够看得懂url编码就可以了

使用的是在线解密平台

web4——bugku

按照它得提示进行解题,直接查看源代码

web4——bugku

就是这个排版不太好

web4——bugku

这样是不是感觉好一点呢

我们看见这个URL编码进行解密就好了

在线url解密平台:http://tool.chinaz.com/tools/urlencode.aspx

就会得到:

p1=function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b

p2=aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").οnsubmit=checkSubmit;

我们再对eval进行分析

eval(unescape(p1) + unescape('%35%34%61%61%32' + p2));

里面有一段url编码的

我们直接解密就会得到:54aa2

再按照上面的叙述

需要我们把三次解url的结果拼凑起来就会得到:

67d709b2b54aa2aa648cf6e87a7114f1

放在框中就会得到:

web4——bugku

这个就是最后的答案:KEY{J22JK-HS11}

 

 

您可以考虑给博主来个小小的打赏以资鼓励,您的肯定将是我最大的动力。

web4——bugkuweb4——bugku
作者:落花四月
关于作者:潜心于网络安全学习。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接.
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!