青少年CTF-WEB-2048

题目环境:

针对这种游戏通关类题目,常见的有两种情况

一、有参数改参数的数值达到题目规定的分数即可拿到flag

二、没有参数那么flag就是被编码了,找编码即可
这道题并没有说题目通关即可获得flag,也并没有发现参数

所以这里猜测flag被编码了,就在源代码里面

F12查看源代码

查看2048.js文件内容

发现可疑编码

alert(String.fromCharCode(24685,21916,33,113,115,110,99,116,102,123,50,97,51,56,54,54,54,54,45,53,51,57,49,45,52,54,102,99,45,98,54,57,100,45,99,97,101,50,57,49,97,99,57,53,98,102,125))

alert是JavaScript的弹窗方法

String.fromCharCode将Unicode 编码转换成字符串形式

使用script标签将其作为JS代码执行


得到flag:
qsnctf{2a386666-5391-46fc-b69d-cae291ac95bf}

相关推荐
烟雨书信2 分钟前
LINUX中Docker Swarm的介绍和使用
java·linux·docker
袁煦丞6 分钟前
9.12 Halo的“傻瓜建站魔法”:cpolar内网穿透实验室第637个成功挑战
前端·程序员·远程工作
代码的余温16 分钟前
Linux内核调优实战指南
linux·服务器·数据库
universe_0128 分钟前
day27|前端框架学习
前端·笔记
沙尘暴炒饭30 分钟前
前端vue使用canvas封装图片标注功能,鼠标画矩形框,标注文字 包含下载标注之后的图片
前端·vue.js·计算机外设
is081530 分钟前
NFS 服务器 使用
服务器·网络
百思可瑞教育1 小时前
Vue中使用keep-alive实现页面前进刷新、后退缓存的完整方案
前端·javascript·vue.js·缓存·uni-app·北京百思可瑞教育
yinuo1 小时前
Uni-App跨端实战:APP的WebView与H5通信全流程解析(03)
前端
yinuo1 小时前
Uni-App跨端实战:支付宝小程序WebView与H5通信全流程解析(02)
前端
Codingwiz_Joy1 小时前
Day43 PHP(mysql不同注入类型、mysql不同注入点、mysql传输不同数据类型 )
网络安全·php·安全性测试