BugKu Web之alert

启动场景后,就是两个alert提示轮流显示:"flag就在这里" 和"来找找吧"

点击确定后,不停轮流显示这两个提示,如图:

于是查看网页源代码。值得注意的是,直接右键"View page source"是不行的,因为有弹窗挡住了。这时我们可以手动在网址前添加"view-source:"即可。这样就能查看网页源代码了。

如图:

显示网页源代码后,顿时感叹,怪不得一直弹窗,直接alert了100多遍,一直到最下面,有个注释,我们看下:、

这个感觉应该就是flag了,然后是什么码呢,直接看全是数字,而且最大三位数的,就想到ascII码。再看第三个是97,97在ascII码中是小写a,那不刚好印证了是flag中的"a"吗?

于是找一个在线ascII转换的,将注释中内容复制过去,解码即可得到flag。

在线ascII码转中文网址: ASCII编码转换器_ASCII码在线转换工具_ASCII编码转换中文汉字

获取flag。

相关推荐
纽创信安2 小时前
纽创信安与SGS启动网络安全ISO 21434认证项目
网络·安全·web安全
波兰的蓝7 小时前
CVE-2016-4437 Apache Shiro反序列化漏洞复现
web安全·网络安全
上海云盾-小余10 小时前
零信任安全落地实战:企业如何构建无边界可信访问体系
网络·安全·web安全·架构
谪星·阿凯10 小时前
从入门到拿Flag:XXE漏洞全解析
安全·web安全·网络安全
hwscom10 小时前
ChurchCRM SQL注入漏洞(CNVD-2026-12565、CVE-2026-24854)
sql·web安全
运维有小邓@11 小时前
文件分析如何检测文件安全漏洞?
网络·安全·web安全
兄弟加油,别颓废了。1 天前
BUUCTF——Basic——BUU LFI COURSE 11
安全·web安全
cramer_50h1 天前
我的 网络安全资产暴露/攻击面管理系统
安全·web安全
Chengbei111 天前
Chrome浏览器渗透利器支持原生扫描!JS 端点 + 敏感目录 + 原型污染自动化检测|VulnRadar
javascript·chrome·安全·web安全·网络安全·自动化·系统安全