博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
BugkuCTF web3
阅读量:6201 次
发布时间:2019-06-21

本文共 322 字,大约阅读时间需要 1 分钟。

前言

写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~

点开链接以后发现一直弹出下面这两个框

 

我在Chrome找了半天,尝试着禁止弹窗却毫无办法,于是,我直接view-source查看页面源码

 

若干条语句,emmmm,鼠标拖到文章的最后,我们发现了一串这个东西

KEY{J2sa42ahJK-HS11III}

如果对编码有所了解的人一定知道,这是个Unicode编码,具体的参考这篇

我们这时候利用,将Unicode转码成ASCII,好像直接爆出了KEY,这应该就是我们需要的flag

 

转载地址:http://betca.baihongyu.com/

你可能感兴趣的文章
【作业3.0】HansBug的第三次博客规格总结
查看>>
架构探险笔记8-实现事务控制特性
查看>>
Selenium 致命杀手(有关自动化的通病)
查看>>
iOS-控件的常用属性
查看>>
java.lang.RuntimeException: java.sql.SQLSyntaxErrorException: ORA-00911: 无效字符
查看>>
python - bilibili(四)抓包数据乱码
查看>>
SQL语句直接开启3389(转)
查看>>
LayoutInflater
查看>>
【设计模式】-写在前面
查看>>
Cap20_项目集管理
查看>>
南阳60(谁获得了最高奖学金)
查看>>
Linux 查看文件内容的命令
查看>>
hdu 4882 /按排顺序使序列最优问题
查看>>
python 定义函数
查看>>
Win10 搭建 nginx + tomcat 集群 + memcached + session 共享
查看>>
【Solr初探】Solr安装,启动,查询,索引
查看>>
NAT功能测试
查看>>
端午节漫想漫谈
查看>>
拦截器
查看>>
一些MM主数据重写F4的函数
查看>>