Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >智动大闯关题解

智动大闯关题解

作者头像
学前端
发布于 2020-04-07 07:31:39
发布于 2020-04-07 07:31:39
5.1K00
代码可运行
举报
文章被收录于专栏:前端之巅前端之巅
运行总次数:0
代码可运行

闯关地址 : https:p.sxisa.com

大家在看本文之前可以自己试着做一遍哦

本文暂时只有到32的题解。

第0关 地址:https://p.sxisa.com/stage0.html

思路 整个页面除了文字就是一张图片,单词图片即可过关。

第一关 地址 https://p.sxisa.com/stage1.php

直接把URL的stage1 改为 stage2 即可(就是这么简单)

第二关 地址 https://p.sxisa.com/stage2.php

按ctrl + u 查看源代码 可以看到有一个设置为白色的下一关的按钮,点击即可过关。

第三关 地址 https://p.sxisa.com/next.php

这一个和上一个很像,但是给的a标签长这样

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<a style="text-align:right" 
href="/gogo.php" 
style="color:white;
text-align:left;
display:block;" 
onclick="alert('就不让你去~啦啦啦~(σ`∀´)σ');
return false;">下一关>> </a>

可以看到上面的onclick事件中return 了一个 false 解决的办法就是改成true或者 直接访问上面的gogo.php

第四关:地址 https://p.sxisa.com/gogo.php

直接f12 查看到下一关的地址

第五关:https://p.sxisa.com/chrome.php

还是通过源代码 查看到了下一关的地址

第六关 地址 https://p.sxisa.com/lang/mac.php

看到URL上面是mac 不知道的还以为是口红呢,但是根据网页内容的关键字可以看到,那只企鹅代表的是linux 所以在地址栏将mac改为linux。过关!

第七关 https://p.sxisa.com/lang/linux.php

可以看到有个设置了宽度为1 的图片 点开图片一看 即可看到下一关的地址

第八关 https://p.sxisa.com/lang/ruby.php

对 ,密码就是here!

第九关:https://p.sxisa.com/helloworld/nbsp.php

这里 我们看到 URL是nbsp 而且提示中有个&???? 通过简单的HTML 知识我们可以知道 &nbsp 是空格的意思 而根据提示 五个字母的单词 --- 答案就是 space

第十关:https://p.sxisa.com/helloworld/rome.php

在关卡中 给了这么一个提示: qhaw vwdjh lv pdwkhpdwlf.sks

看到最后面的 .aba 的形式 就知道是 凯撒密码 找到一个解密网站 得出结果 下一关 是 mathematic.php

第十一关 :https://p.sxisa.com/helloworld/mathematic.php

标题中给出了HEX三个字 即可知道这是16进制加密的 可得到effaced.php

第十二关 https://p.sxisa.com/helloworld/effaced.php

接下来的几题都是看标题得出解答 这一题是base64加密的 解密得

第13关 https://p.sxisa.com/story/one.php

摩斯密码 密码是helloworld

第14关 https://p.sxisa.com/lang/sony.php

看URL 有个Sony ?然后标题中有个叫做 getRandomNumber() 搜索中加入这两个关键字 发现答案是4 (虽然不知道为什么,但是过了就好了吧)

第15关 https://p.sxisa.com/helloworld/passwd.php

在15关中有这样一个函数,我心想 这不是逗我玩吗 ,于是按下F12 在console中写入

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
var check = function(){
    return true;
}

然后直接点击确认密码 就到下一关啦!

第16关 https://p.sxisa.com/helloworld/missabutton.php

这一题需要在HTML里面手动写一个 button标签即可

第17关 https://p.sxisa.com/helloworld/giveyoubutton.php

可以将这个20改为32以上 就可以了

第十八关 https://p.sxisa.com/helloworld/submit.php

这一关可以通过查看源码来看到 这里的input输入框是在一个form表单里面 所以可以直接输入回车过关。

第19关 https://p.sxisa.com/helloworld/whatnext.php

看看前几关的密码 好像都是很长的一堆字 ,回去看看!发现是md5加密后的 16 ,17 ,18 我们自己去将19 这个数字加密 就是密码了(注意,要选择32位小写的哦) 密码是这个 1f0e3dad99908345f7439f8ffabdffc4

第20关 https://p.sxisa.com/face/object.php

看到这样的js代码 可以分析到 在if中间获取到值为 a 这个变量即可过关 所以我们直接在f12 的控制台中输入a

于是可过关了

第21关 https://p.sxisa.com/face/110037296.php

同样的查看源码

有这样一段 但是我看不懂怎么办?直接复制 在控制台中粘贴 得出答案 vuejs

第22关 https://p.sxisa.com/face/vuejs.php

这一关可把我害惨了,虽然URL中有vue 但是和vue一点关系都没有 按F12 看Network那一项

得出答案

第23关 https://p.sxisa.com/lang/logo.php

密码为 html5

第24关 https://p.sxisa.com/lang/http.php

第25关 https://p.sxisa.com/story/unicode.php

看到这个 我傻了眼 这是啥呀? 看了看URL 有个关键字为 UNICODE

所以我试了试 utf-8 发现不行 接着试 结果没有“-” 直接在地址栏输入 utf8.php 进入下一关

第26关 https://p.sxisa.com/story/utf8.php

可以看到整个页面就一个图片 上面是写的rar 于是下载下来,改为rar后缀名,打开有一张图片 即可看到密码

第27关 https://p.sxisa.com/story/click.php

下载图片 用编辑器打开 可以看到最后一行就有密码 which.php

第28关 https://p.sxisa.com/story/which.php

查看资源发现两张图,然后通过隐写术的对比图片得到truth五个字母,过关

第29关 https://p.sxisa.com/story/truth.php

下载图片编辑器打开发现

有个提示 通过base64的图片解密 可以看到密码为mistake.php

第30关 https://p.sxisa.com/story/mistake.php

这一关是考验CSS

可以看到

修改z-index可以得到密码 change

第31关 https://p.sxisa.com/family/brother.php

看到有js代码 将直接将代码全部复制 在控制台中输入 把false改为true 回车 再输入密码提交即可

第32关 :https://p.sxisa.com/family/father.php

这一关的话 我不知道密码 但是通过31 和32 的URL得到 第33 的URL是grandparent.php

这就是我所有的题解了,大家可以试着去做看看

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-11-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 一起学前端 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
智动大闯关密码游戏记录
这个是之前玩过的一个网页闯关游戏,只是玩过,但是卡在一个关卡没有通过,希望寻求一下帮助,智动大闯关。
@坤的
2018/10/11
6K1
2024 NEWSTAR CTF WEEK1 writeup (下)
本系列为CTF专栏篇,在此特别感谢上海电力大学白帽子网络安全社团供稿支持,ONETS安全团队也将持续关注CTF、AWD等竞赛题目分享。同时,欢迎大家投稿分享相关内容,或者关注公众号加入网络安全技术交流群共同探讨。
OneTS安全团队
2025/02/07
920
2024 NEWSTAR CTF WEEK1 writeup (下)
33关Python游戏,你能闯到第几关?
我们平常学 Python 都是按章节顺序、包或者模块来学,容易前学后忘。正好可以拿这个网站来综合测试一下对 Python 的掌握情况,以便查缺补漏。
IT阅读排行榜
2019/06/20
1K0
33关Python游戏,你能闯到第几关?
光棍节程序员闯关秀-解密
最近看到的了一个比较有意思的解密游戏,这解密的过程中确实花了不少的功夫,后来通过搜索才发现这是好几年前的题目,虽然题目是老的,但是技术没有过时,不得不承认其中有些问题我确实解答不上来,不过解密的过程还是很有意思的,在此记录一下,游戏地址为光棍节程序员闯关秀第1关(总共10关)
全栈程序员站长
2022/09/09
2980
upload-labs靶机及过关攻略(一)
根据此关源码可知是用过js来设置文件上传白名单,只需要禁用浏览器的js即可轻松过关
木尤
2020/07/15
1.9K0
upload-labs靶机及过关攻略(一)
黑客游戏 Owasp juice shop(三)
0x01 前言 继续上一篇的内容,往下闯关。想了解如何搭建的同学可参考第一篇文章。 看第一篇:黑客游戏 Owasp juice shop (一) 0x02 玩耍 第二十三关:Product Tampering 要求修改O-Saft商品的描述 这题参考第十八关XSS Tier 3,通过put方法修改0-Saft的商品描述 1.先找到该商品的id。 2.通过PUT修改该商品的描述,如下图。 注意必须增加Content-Type该值必须设为application/json(之前会崩溃就是因为没设置这个值)。
企鹅号小编
2018/03/01
1.8K0
黑客游戏 Owasp juice shop(三)
【游戏】光棍节程序员闯关秀过关攻略「建议收藏」
光棍节,与我无关,结果昨夜下了场雨,导致路面结冰,大侠的出行计划泡汤了,只好在家淘宝抢东西。结果网友发来一个光棍节程序员闯关秀游戏 ,让大侠一发不可收拾。。。游戏地址http://segmentfault.com/game/
全栈程序员站长
2022/09/13
3540
【游戏】光棍节程序员闯关秀过关攻略「建议收藏」
黑客游戏| Owasp juice shop (一)
0x01 前言 最近看到一篇关于owasp juice shop的文章,觉的很有意思,斗哥就自己撸了个环境,上手后深深觉的这是一个很棒的漏洞靶场,所以就把该环境介绍给大家,该漏洞靶场是由owasp开发的,包含了owasp的十大漏洞,共计47关,难度各有不同。以下我将从环境搭建开始介绍整个漏洞靶场。 0x02 搭建 Juice shop是个开源项目,源码可在github上获取 (https://github.com/bkimminich/juice-shop),最为方便的还是使用docker来安装。我
漏斗社区
2018/03/28
4K0
黑客游戏| Owasp juice shop (一)
光棍节程序员闯关秀过关全攻略(附带小工具)[通俗易懂]
大家好,又见面了,我是你们的朋友全栈君。 光棍节程序员闯关秀过关全攻略。程序员的寂寞谁能懂?”SF光棍节程序员闯关秀”智力挑战小游戏火热上线,看看你能闯到第几关? 游戏地址: http://segm
全栈程序员站长
2022/09/07
4480
光棍节程序员闯关秀过关全攻略(附带小工具)[通俗易懂]
CE修改器使用教程 [基础篇]
Cheat Engine 一般简称CE,是一个开放源代码的游戏修改软件,其功能包括,内存扫描、十六进制编辑器、调试工具,Cheat Engine 自身附带了辅助制作工具,可以用它直接生成窗体工具,CE可以说是目前最优秀的修改器不是之一,这个工具绝对值得你去学习,只要花一点时间就够了。
王瑞MVP
2022/12/28
3.7K0
CE修改器使用教程 [基础篇]
Linux&bash闯关CTF
下一关的密码保存在符合几个条件的文件中,条件包含:文件大小为1033字节、不可执行、可读文件。
信安之路
2018/08/08
3.1K0
Linux&bash闯关CTF
Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)
XSS攻击的常见目标是盗取用户的cookie和其他敏感信息,这些信息可以用来进行会话劫持、身份冒充等进一步攻击。如何防御?
小羽网安
2024/06/13
4880
Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)
光棍节程序员闯关秀过关攻略
查看源代码,发现a标签的颜色和背景色一样,导致了我们看不到a过关地址,方法很简单,直接复制源代码中的key即可,或者ctrl+a然后单击进入下一关即可
慕白
2018/08/03
9820
光棍节程序员闯关秀过关攻略
勇闯44关深入浅出CSS基础之第一篇
欢迎回来三钻的FCC前端教程,上一篇文章我们通过28关学会了HTML与HTML5网页开发基础。这一期我们一起攻破前端第二大知识点《CSS基础入门》。因为这一课一共有44关,我把文章分成两期更新。敬请期待!
三钻
2020/10/29
1.3K0
勇闯44关深入浅出CSS基础之第一篇
零基础学SQL注入必练靶场之SQLiLabs(搭建+打靶)
SQLi-Labs是一个专业的SQL注入漏洞练习靶场,零基础的同学学SQL注入的时候,sqli-labs这个靶场是必练的,它里面包含了很多注入场景,以及在sql注入的时候遇到的各种问题,适用于GET和POST场景,包含了以下注入:
Ms08067安全实验室
2022/12/22
4.1K0
零基础学SQL注入必练靶场之SQLiLabs(搭建+打靶)
Python:黑板课爬虫闯关第三关
第三关开始才算是进入正题了。 输入网址 http://www.heibanke.com/lesson/crawler_ex02/,直接跳转到了 http://www.heibanke.com/acco
丹枫无迹
2019/09/11
4930
Python:黑板课爬虫闯关第三关
CE修改器使用教程 [入门篇]
Cheat Engine 一般简称为CE,它是一款开放源代码的作弊软件,其主要功能包括、内存扫描、十六进制编辑器、动态调试功能于一体,且该工具自身附带了安全工具,可以用它很方便的生成自己的脚本,CE可以说是目前最优秀的游戏修改器不是之一,这款修改工具绝对值得你去学习,只需要花一点点时间就够了。
王瑞MVP
2022/12/28
15.2K0
CE修改器使用教程 [入门篇]
​一个超有意思的 Python 综合能力测试网站
最近在网上看到一个非常有意思的 Python 游戏通关网站,一共有 33 关,每一关都需要利用 Python 知识解题找到答案,然后进入下一关。很考验对 Python 的综合掌握能力,比如有的闯关需要用到正则表达式,有的要用到爬虫。
sergiojune
2019/05/28
1.1K0
上传靶机实战之upload-labs解题
我们知道对靶机的渗透可以提高自己对知识的掌握能力,这篇文章就对上传靶机upload-labs做一个全面的思路分析,一共21个关卡。让我们开始吧,之前也写过关于上传的专题,分别为浅谈文件上传漏洞(客户端JS检测绕过) 浅谈文件上传漏洞(其他方式绕过总结)
雪痕@
2021/06/10
1.8K0
xss-labs第1~13关
这一关也很简单,随便输入<script>alert(1)</script>试试水,看到script直接就没了,立马就想到了双写绕过
宸寰客
2020/08/11
1.3K0
xss-labs第1~13关
相关推荐
智动大闯关密码游戏记录
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档