智動大闖關題解
- 2020 年 4 月 7 日
- 筆記
闖關地址 : https:p.sxisa.com
大家在看本文之前可以自己試着做一遍哦
本文暫時只有到32的題解。
第0關 地址:https://p.sxisa.com/stage0.html
思路 整個頁面除了文字就是一張圖片,單詞圖片即可過關。
第一關 地址 https://p.sxisa.com/stage1.php
直接把URL的stage1 改為 stage2 即可(就是這麼簡單)
第二關 地址 https://p.sxisa.com/stage2.php
按ctrl + u 查看源代碼 可以看到有一個設置為白色的下一關的按鈕,點擊即可過關。
第三關 地址 https://p.sxisa.com/next.php
這一個和上一個很像,但是給的a標籤長這樣
<a style="text-align:right" href="/gogo.php" style="color:white; text-align:left; display:block;" onclick="alert('就不讓你去~啦啦啦~(σ`∀´)σ'); return false;">下一關>> </a>
可以看到上面的onclick事件中return 了一個 false 解決的辦法就是改成true或者 直接訪問上面的gogo.php
第四關:地址 https://p.sxisa.com/gogo.php

直接f12 查看到下一關的地址
第五關:https://p.sxisa.com/chrome.php

還是通過源代碼 查看到了下一關的地址
第六關 地址 https://p.sxisa.com/lang/mac.php

看到URL上面是mac 不知道的還以為是口紅呢,但是根據網頁內容的關鍵字可以看到,那隻企鵝代表的是linux 所以在地址欄將mac改為linux。過關!
第七關 https://p.sxisa.com/lang/linux.php

可以看到有個設置了寬度為1 的圖片 點開圖片一看 即可看到下一關的地址
第八關 https://p.sxisa.com/lang/ruby.php

對 ,密碼就是here!
第九關:https://p.sxisa.com/helloworld/nbsp.php

這裡 我們看到 URL是nbsp 而且提示中有個&???? 通過簡單的HTML 知識我們可以知道   是空格的意思 而根據提示 五個字母的單詞 — 答案就是 space
第十關:https://p.sxisa.com/helloworld/rome.php
在關卡中 給了這麼一個提示: qhaw vwdjh lv pdwkhpdwlf.sks
看到最後面的 .aba 的形式 就知道是 凱撒密碼 找到一個解密網站 得出結果 下一關 是 mathematic.php
第十一關 :https://p.sxisa.com/helloworld/mathematic.php

標題中給出了HEX三個字 即可知道這是16進制加密的 可得到effaced.php
第十二關 https://p.sxisa.com/helloworld/effaced.php
接下來的幾題都是看標題得出解答 這一題是base64加密的 解密得

第13關 https://p.sxisa.com/story/one.php
摩斯密碼 密碼是helloworld
第14關 https://p.sxisa.com/lang/sony.php
看URL 有個Sony ?然後標題中有個叫做 getRandomNumber() 搜索中加入這兩個關鍵字 發現答案是4 (雖然不知道為什麼,但是過了就好了吧)
第15關 https://p.sxisa.com/helloworld/passwd.php

在15關中有這樣一個函數,我心想 這不是逗我玩嗎 ,於是按下F12 在console中寫入
var check = function(){ return true; }
然後直接點擊確認密碼 就到下一關啦!
第16關 https://p.sxisa.com/helloworld/missabutton.php

這一題需要在HTML裏面手動寫一個 button標籤即可

第17關 https://p.sxisa.com/helloworld/giveyoubutton.php

可以將這個20改為32以上 就可以了
第十八關 https://p.sxisa.com/helloworld/submit.php
這一關可以通過查看源碼來看到 這裡的input輸入框是在一個form表單裏面 所以可以直接輸入回車過關。
第19關 https://p.sxisa.com/helloworld/whatnext.php

看看前幾關的密碼 好像都是很長的一堆字 ,回去看看!發現是md5加密後的 16 ,17 ,18 我們自己去將19 這個數字加密 就是密碼了(注意,要選擇32位小寫的哦) 密碼是這個 1f0e3dad99908345f7439f8ffabdffc4
第20關 https://p.sxisa.com/face/object.php

看到這樣的js代碼 可以分析到 在if中間獲取到值為 a 這個變量即可過關 所以我們直接在f12 的控制台中輸入a

於是可過關了
第21關 https://p.sxisa.com/face/110037296.php
同樣的查看源碼

有這樣一段 但是我看不懂怎麼辦?直接複製 在控制台中粘貼 得出答案 vuejs
第22關 https://p.sxisa.com/face/vuejs.php

這一關可把我害慘了,雖然URL中有vue 但是和vue一點關係都沒有 按F12 看Network那一項

得出答案
第23關 https://p.sxisa.com/lang/logo.php

密碼為 html5
第24關 https://p.sxisa.com/lang/http.php

第25關 https://p.sxisa.com/story/unicode.php

看到這個 我傻了眼 這是啥呀? 看了看URL 有個關鍵字為 UNICODE
所以我試了試 utf-8 發現不行 接着試 結果沒有「-」 直接在地址欄輸入 utf8.php 進入下一關
第26關 https://p.sxisa.com/story/utf8.php
可以看到整個頁面就一個圖片 上面是寫的rar 於是下載下來,改為rar後綴名,打開有一張圖片 即可看到密碼

第27關 https://p.sxisa.com/story/click.php
下載圖片 用編輯器打開 可以看到最後一行就有密碼 which.php
第28關 https://p.sxisa.com/story/which.php
查看資源發現兩張圖,然後通過隱寫術的對比圖片得到truth五個字母,過關
第29關 https://p.sxisa.com/story/truth.php
下載圖片編輯器打開發現
有個提示 通過base64的圖片解密 可以看到密碼為mistake.php
第30關 https://p.sxisa.com/story/mistake.php
這一關是考驗CSS的

可以看到


修改z-index可以得到密碼 change
第31關 https://p.sxisa.com/family/brother.php

看到有js代碼 將直接將代碼全部複製 在控制台中輸入 把false改為true 回車 再輸入密碼提交即可
第32關 :https://p.sxisa.com/family/father.php
這一關的話 我不知道密碼 但是通過31 和32 的URL得到 第33 的URL是grandparent.php
這就是我所有的題解了,大家可以試着去做看看