­

智動大闖關題解

闖關地址 : https:p.sxisa.com

大家在看本文之前可以自己試着做一遍哦

本文暫時只有到32的題解。

第0關 地址:https://p.sxisa.com/stage0.html

思路 整個頁面除了文字就是一張圖片,單詞圖片即可過關。

第一關 地址 https://p.sxisa.com/stage1.php

直接把URL的stage1 改為 stage2 即可(就是這麼簡單)

第二關 地址 https://p.sxisa.com/stage2.php

按ctrl + u 查看源代碼 可以看到有一個設置為白色的下一關的按鈕,點擊即可過關。

第三關 地址 https://p.sxisa.com/next.php

這一個和上一個很像,但是給的a標籤長這樣

<a style="text-align:right"  href="/gogo.php"  style="color:white;  text-align:left;  display:block;"  onclick="alert('就不讓你去~啦啦啦~(σ`∀´)σ');  return false;">下一關>> </a>

可以看到上面的onclick事件中return 了一個 false 解決的辦法就是改成true或者 直接訪問上面的gogo.php

第四關:地址 https://p.sxisa.com/gogo.php

直接f12 查看到下一關的地址

第五關:https://p.sxisa.com/chrome.php

還是通過源代碼 查看到了下一關的地址

第六關 地址 https://p.sxisa.com/lang/mac.php

看到URL上面是mac 不知道的還以為是口紅呢,但是根據網頁內容的關鍵字可以看到,那隻企鵝代表的是linux 所以在地址欄將mac改為linux。過關!

第七關 https://p.sxisa.com/lang/linux.php

可以看到有個設置了寬度為1 的圖片 點開圖片一看 即可看到下一關的地址

第八關 https://p.sxisa.com/lang/ruby.php

對 ,密碼就是here!

第九關:https://p.sxisa.com/helloworld/nbsp.php

這裡 我們看到 URL是nbsp 而且提示中有個&???? 通過簡單的HTML 知識我們可以知道 &nbsp 是空格的意思 而根據提示 五個字母的單詞 — 答案就是 space

第十關:https://p.sxisa.com/helloworld/rome.php

在關卡中 給了這麼一個提示: qhaw vwdjh lv pdwkhpdwlf.sks

看到最後面的 .aba 的形式 就知道是 凱撒密碼 找到一個解密網站 得出結果 下一關 是 mathematic.php

第十一關 :https://p.sxisa.com/helloworld/mathematic.php

標題中給出了HEX三個字 即可知道這是16進制加密的 可得到effaced.php

第十二關 https://p.sxisa.com/helloworld/effaced.php

接下來的幾題都是看標題得出解答 這一題是base64加密的 解密得

第13關 https://p.sxisa.com/story/one.php

摩斯密碼 密碼是helloworld

第14關 https://p.sxisa.com/lang/sony.php

看URL 有個Sony ?然後標題中有個叫做 getRandomNumber() 搜索中加入這兩個關鍵字 發現答案是4 (雖然不知道為什麼,但是過了就好了吧)

第15關 https://p.sxisa.com/helloworld/passwd.php

在15關中有這樣一個函數,我心想 這不是逗我玩嗎 ,於是按下F12 在console中寫入

var check = function(){      return true;  }

然後直接點擊確認密碼 就到下一關啦!

第16關 https://p.sxisa.com/helloworld/missabutton.php

這一題需要在HTML裏面手動寫一個 button標籤即可

第17關 https://p.sxisa.com/helloworld/giveyoubutton.php

可以將這個20改為32以上 就可以了

第十八關 https://p.sxisa.com/helloworld/submit.php

這一關可以通過查看源碼來看到 這裡的input輸入框是在一個form表單裏面 所以可以直接輸入回車過關。

第19關 https://p.sxisa.com/helloworld/whatnext.php

看看前幾關的密碼 好像都是很長的一堆字 ,回去看看!發現是md5加密後的 16 ,17 ,18 我們自己去將19 這個數字加密 就是密碼了(注意,要選擇32位小寫的哦) 密碼是這個 1f0e3dad99908345f7439f8ffabdffc4

第20關 https://p.sxisa.com/face/object.php

看到這樣的js代碼 可以分析到 在if中間獲取到值為 a 這個變量即可過關 所以我們直接在f12 的控制台中輸入a

於是可過關了

第21關 https://p.sxisa.com/face/110037296.php

同樣的查看源碼

有這樣一段 但是我看不懂怎麼辦?直接複製 在控制台中粘貼 得出答案 vuejs

第22關 https://p.sxisa.com/face/vuejs.php

這一關可把我害慘了,雖然URL中有vue 但是和vue一點關係都沒有 按F12 看Network那一項

得出答案

第23關 https://p.sxisa.com/lang/logo.php

密碼為 html5

第24關 https://p.sxisa.com/lang/http.php

第25關 https://p.sxisa.com/story/unicode.php

看到這個 我傻了眼 這是啥呀? 看了看URL 有個關鍵字為 UNICODE

所以我試了試 utf-8 發現不行 接着試 結果沒有「-」 直接在地址欄輸入 utf8.php 進入下一關

第26關 https://p.sxisa.com/story/utf8.php

可以看到整個頁面就一個圖片 上面是寫的rar 於是下載下來,改為rar後綴名,打開有一張圖片 即可看到密碼

第27關 https://p.sxisa.com/story/click.php

下載圖片 用編輯器打開 可以看到最後一行就有密碼 which.php

第28關 https://p.sxisa.com/story/which.php

查看資源發現兩張圖,然後通過隱寫術的對比圖片得到truth五個字母,過關

第29關 https://p.sxisa.com/story/truth.php

下載圖片編輯器打開發現

有個提示 通過base64的圖片解密 可以看到密碼為mistake.php

第30關 https://p.sxisa.com/story/mistake.php

這一關是考驗CSS的

可以看到

修改z-index可以得到密碼 change

第31關 https://p.sxisa.com/family/brother.php

看到有js代碼 將直接將代碼全部複製 在控制台中輸入 把false改為true 回車 再輸入密碼提交即可

第32關 :https://p.sxisa.com/family/father.php

這一關的話 我不知道密碼 但是通過31 和32 的URL得到 第33 的URL是grandparent.php

這就是我所有的題解了,大家可以試着去做看看