博客
关于我
Bugku CTF-web6
阅读量:663 次
发布时间:2019-03-15

本文共 296 字,大约阅读时间需要 1 分钟。

知识积累

在学习过程中,常会遇到一些难以理解的符号和编码。例如,HTML、XML等SGML类语言中,使用转义序列来表示特殊字符。这些转义序列通过特定的Unicode编码转换为对应的字符。例如,"&#dddd;"、"&#xhhhh;"和"&#name;"这些串字符是用于转义的表示方式。

解题步骤

在某次Bugku CTF的web6题目中,发现页面底部有一串特殊字符: `
`

通过仔细观察,这些字符看起来像是Unicode编码转换后的结果。为了进一步分析,将这串字符复制到在线Unicode编码转换工具中,输入后发现对应的字符是某个隐藏的flag值。

通过这种方式,成功找到了题目的解答条件。

转载地址:http://qahmz.baihongyu.com/

你可能感兴趣的文章
Netty工作笔记0085---TCP粘包拆包内容梳理
查看>>
Netty常用组件一
查看>>
Netty常见组件二
查看>>
netty底层源码探究:启动流程;EventLoop中的selector、线程、任务队列;监听处理accept、read事件流程;
查看>>
Netty心跳检测
查看>>
Netty心跳检测机制
查看>>
netty既做服务端又做客户端_网易新闻客户端广告怎么做
查看>>
Netty核心模块组件
查看>>
Netty框架内的宝藏:ByteBuf
查看>>
Netty框架的服务端开发中创建EventLoopGroup对象时线程数量源码解析
查看>>
Netty源码—1.服务端启动流程二
查看>>
Netty源码—2.Reactor线程模型一
查看>>
Netty源码—2.Reactor线程模型二
查看>>
Netty源码—3.Reactor线程模型三
查看>>
Netty源码—4.客户端接入流程一
查看>>
Netty源码—4.客户端接入流程二
查看>>
Netty源码—5.Pipeline和Handler一
查看>>
Netty源码—5.Pipeline和Handler二
查看>>
Netty源码—6.ByteBuf原理一
查看>>
Netty源码—6.ByteBuf原理二
查看>>