专栏首页前端之巅智动大闯关题解

智动大闯关题解

闯关地址 : https:p.sxisa.com

大家在看本文之前可以自己试着做一遍哦

本文暂时只有到32的题解。

第0关 地址:https://p.sxisa.com/stage0.html

思路 整个页面除了文字就是一张图片,单词图片即可过关。

第一关 地址 https://p.sxisa.com/stage1.php

直接把URL的stage1 改为 stage2 即可(就是这么简单)

第二关 地址 https://p.sxisa.com/stage2.php

按ctrl + u 查看源代码 可以看到有一个设置为白色的下一关的按钮,点击即可过关。

第三关 地址 https://p.sxisa.com/next.php

这一个和上一个很像,但是给的a标签长这样

<a style="text-align:right" 
href="/gogo.php" 
style="color:white;
text-align:left;
display:block;" 
onclick="alert('就不让你去~啦啦啦~(σ`∀´)σ');
return false;">下一关>> </a>

可以看到上面的onclick事件中return 了一个 false 解决的办法就是改成true或者 直接访问上面的gogo.php

第四关:地址 https://p.sxisa.com/gogo.php

直接f12 查看到下一关的地址

第五关:https://p.sxisa.com/chrome.php

还是通过源代码 查看到了下一关的地址

第六关 地址 https://p.sxisa.com/lang/mac.php

看到URL上面是mac 不知道的还以为是口红呢,但是根据网页内容的关键字可以看到,那只企鹅代表的是linux 所以在地址栏将mac改为linux。过关!

第七关 https://p.sxisa.com/lang/linux.php

可以看到有个设置了宽度为1 的图片 点开图片一看 即可看到下一关的地址

第八关 https://p.sxisa.com/lang/ruby.php

对 ,密码就是here!

第九关:https://p.sxisa.com/helloworld/nbsp.php

这里 我们看到 URL是nbsp 而且提示中有个&???? 通过简单的HTML 知识我们可以知道 &nbsp 是空格的意思 而根据提示 五个字母的单词 --- 答案就是 space

第十关:https://p.sxisa.com/helloworld/rome.php

在关卡中 给了这么一个提示: qhaw vwdjh lv pdwkhpdwlf.sks

看到最后面的 .aba 的形式 就知道是 凯撒密码 找到一个解密网站 得出结果 下一关 是 mathematic.php

第十一关 :https://p.sxisa.com/helloworld/mathematic.php

标题中给出了HEX三个字 即可知道这是16进制加密的 可得到effaced.php

第十二关 https://p.sxisa.com/helloworld/effaced.php

接下来的几题都是看标题得出解答 这一题是base64加密的 解密得

第13关 https://p.sxisa.com/story/one.php

摩斯密码 密码是helloworld

第14关 https://p.sxisa.com/lang/sony.php

看URL 有个Sony ?然后标题中有个叫做 getRandomNumber() 搜索中加入这两个关键字 发现答案是4 (虽然不知道为什么,但是过了就好了吧)

第15关 https://p.sxisa.com/helloworld/passwd.php

在15关中有这样一个函数,我心想 这不是逗我玩吗 ,于是按下F12 在console中写入

var check = function(){
    return true;
}

然后直接点击确认密码 就到下一关啦!

第16关 https://p.sxisa.com/helloworld/missabutton.php

这一题需要在HTML里面手动写一个 button标签即可

第17关 https://p.sxisa.com/helloworld/giveyoubutton.php

可以将这个20改为32以上 就可以了

第十八关 https://p.sxisa.com/helloworld/submit.php

这一关可以通过查看源码来看到 这里的input输入框是在一个form表单里面 所以可以直接输入回车过关。

第19关 https://p.sxisa.com/helloworld/whatnext.php

看看前几关的密码 好像都是很长的一堆字 ,回去看看!发现是md5加密后的 16 ,17 ,18 我们自己去将19 这个数字加密 就是密码了(注意,要选择32位小写的哦) 密码是这个 1f0e3dad99908345f7439f8ffabdffc4

第20关 https://p.sxisa.com/face/object.php

看到这样的js代码 可以分析到 在if中间获取到值为 a 这个变量即可过关 所以我们直接在f12 的控制台中输入a

于是可过关了

第21关 https://p.sxisa.com/face/110037296.php

同样的查看源码

有这样一段 但是我看不懂怎么办?直接复制 在控制台中粘贴 得出答案 vuejs

第22关 https://p.sxisa.com/face/vuejs.php

这一关可把我害惨了,虽然URL中有vue 但是和vue一点关系都没有 按F12 看Network那一项

得出答案

第23关 https://p.sxisa.com/lang/logo.php

密码为 html5

第24关 https://p.sxisa.com/lang/http.php

第25关 https://p.sxisa.com/story/unicode.php

看到这个 我傻了眼 这是啥呀? 看了看URL 有个关键字为 UNICODE

所以我试了试 utf-8 发现不行 接着试 结果没有“-” 直接在地址栏输入 utf8.php 进入下一关

第26关 https://p.sxisa.com/story/utf8.php

可以看到整个页面就一个图片 上面是写的rar 于是下载下来,改为rar后缀名,打开有一张图片 即可看到密码

第27关 https://p.sxisa.com/story/click.php

下载图片 用编辑器打开 可以看到最后一行就有密码 which.php

第28关 https://p.sxisa.com/story/which.php

查看资源发现两张图,然后通过隐写术的对比图片得到truth五个字母,过关

第29关 https://p.sxisa.com/story/truth.php

下载图片编辑器打开发现

有个提示 通过base64的图片解密 可以看到密码为mistake.php

第30关 https://p.sxisa.com/story/mistake.php

这一关是考验CSS的

可以看到

修改z-index可以得到密码 change

第31关 https://p.sxisa.com/family/brother.php

看到有js代码 将直接将代码全部复制 在控制台中输入 把false改为true 回车 再输入密码提交即可

第32关 :https://p.sxisa.com/family/father.php

这一关的话 我不知道密码 但是通过31 和32 的URL得到 第33 的URL是grandparent.php

这就是我所有的题解了,大家可以试着去做看看

本文分享自微信公众号 - 一起学前端(xueqianduan),作者:别加香菜

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-11-30

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 如何设计UI?来看看这五个网站吧

    1. https://github.com/lanqy/chinese-colors

    学前端
  • JS中匿名函数的作用

    - 匿名函数主要利用函数内的变量作用域,避免产生全局变量,影响整体页面环境,增加代码的兼容性。(如下图)

    学前端
  • 使用Ionic React实现的无限滚动效果

    ionic start infiniteScroll tabs --type react

    学前端
  • CSP总结及CTF实例分析

    本文作者:HeartSky 最近各大比赛中 CSP 绕过的题目突然多了起来,自己也尝试着总结下 What is CSP? > The new Content-S...

    安恒网络空间安全讲武堂
  • nginx配置支持pathinfo模式的url访问(原创)

    pathinfo是伪静态的一种,我们先解释一下伪静态的概念,伪静态页面是静态URL与动态URL互通的一个桥梁,它是指动态网址通过URL重写的手段去掉...

    后端技术探索
  • nginx配置支持pathinfo模式的url访问(原创)

    pathinfo是伪静态的一种,我们先解释一下伪静态的概念,伪静态页面是静态URL与动态URL互通的一个桥梁,它是指动态网址通过URL重写的手段去掉...

    后端技术探索
  • 原 nginx的pathinfo配置

    霡霂
  • 你知道软件安装在C盘的优缺点吗

    我们大部分人安装软件时,一般都是默认安装路径或一键安装,以便快速完成安装。这些安装方式确实可以提高安装效率,但是你知道它具体安装在哪个目录底下吗?你知道这样安装...

    格姗知识圈
  • conda清华镜像源失效

    以前安装生信软件,可以用conda方便地安装,现在清华镜像源不能用了。如果想用conda需要把之前添加的清华和中科大镜像源都删除。condarc下删除就可以了。...

    Y大宽
  • HTML5手机APP开发入门(1)

    HTML5手机APP开发入门(1) 开发框架 Ionicframework V2 + Angular 2 具体内容可以参考一下网站 http://ionicf...

    阿新

扫码关注云+社区

领取腾讯云代金券