web4-BugKu

1.打开题目就提示查看源码,那么我们就看看好了,不简单,还用了URL加密,以及Escape加密两种,然而不用慌,小意思。

web4-Writeup-BugKu

 

2.因为下面的eval(unescape(p1) + unescape('%35%34%61%61%32' + p2))这条语句,就是让我们unescape解密p1+%35%34%61%61%32+p2,那我们就直接将这些字符串拼接起来,然后利用Escape解密工具解码出来看看是什么。

web4-Writeup-BugKu

 

3.看不懂没关系,那我们是不是觉得这字符串有点意思,全是拼接在一起的,输入提交一下看看,果然出来flag了。PS:用URL分段解码p1,%35%34%61%61%32,p2或许更好理解为什么得出来的字符串是解题答案了。

发表评论

电子邮件地址不会被公开。必填项已用 * 标注