闖關地址 : https:p.sxisa.comjavascript
你們在看本文以前能夠本身試着作一遍哦 php
本文暫時只有到32的題解。html
第0關 地址:https://p.sxisa.com/stage0.html前端
思路 整個頁面除了文字就是一張圖片,單詞圖片便可過關。vue
第一關 地址 https://p.sxisa.com/stage1.phphtml5
直接把URL的stage1 改成 stage2 便可(就是這麼簡單)
java
第二關 地址 https://p.sxisa.com/stage2.phplinux
按ctrl + u 查看源代碼 能夠看到有一個設置爲白色的下一關的按鈕,點擊便可過關。
web
第三關 地址 https://p.sxisa.com/next.phpchrome
這一個和上一個很像,可是給的a標籤長這樣
<a style="text-align:right" href="/gogo.php" style="color:white;text-align:left;display:block;" onclick="alert('就不讓你去~啦啦啦~(σ`∀´)σ');return false;">下一關>> </a>
能夠看到上面的onclick事件中return 了一個 false 解決的辦法就是改爲true或者 直接訪問上面的gogo.php
第四關:地址 https://p.sxisa.com/gogo.php
直接f12 查看到下一關的地址
第五關:https://p.sxisa.com/chrome.php
仍是經過源代碼 查看到了下一關的地址
第六關 地址 https://p.sxisa.com/lang/mac.php
看到URL上面是mac 不知道的還覺得是口紅呢,可是根據網頁內容的關鍵字能夠看到,那隻企鵝表明的是linux 因此在地址欄將mac改成linux。過關!
第七關 https://p.sxisa.com/lang/linux.php
能夠看到有個設置了寬度爲1 的圖片 點開圖片一看 便可看到下一關的地址
第八關 https://p.sxisa.com/lang/ruby.php
對 ,密碼就是here!
第九關:https://p.sxisa.com/helloworld/nbsp.php
這裏 咱們看到 URL是nbsp 並且提示中有個&???? 經過簡單的HTML 知識咱們能夠知道   是空格的意思 而根據提示 五個字母的單詞 --- 答案就是 space
第十關:https://p.sxisa.com/helloworld/rome.php
在關卡中 給了這麼一個提示: qhaw vwdjh lv pdwkhpdwlf.sks
看到最後面的 .aba 的形式 就知道是 凱撒密碼 找到一個解密網站 得出結果 下一關 是 mathematic.php
第十一關 :https://p.sxisa.com/helloworld/mathematic.php
標題中給出了HEX三個字 便可知道這是16進制加密的 可獲得effaced.php
第十二關 https://p.sxisa.com/helloworld/effaced.php
接下來的幾題都是看標題得出解答 這一題是base64加密的 解密得
第13關 https://p.sxisa.com/story/one.php
摩斯密碼 密碼是helloworld
第14關 https://p.sxisa.com/lang/sony.php
看URL 有個Sony ?而後標題中有個叫作 getRandomNumber() 搜索中加入這兩個關鍵字 發現答案是4 (雖然不知道爲何,可是過了就行了吧)
第15關 https://p.sxisa.com/helloworld/passwd.php
在15關中有這樣一個函數,我心想 這不是逗我玩嗎 ,因而按下F12 在console中寫入
var check = function(){ return true;}
而後直接點擊確認密碼 就到下一關啦!
第16關 https://p.sxisa.com/helloworld/missabutton.php
這一題須要在HTML裏面手動寫一個 button標籤便可
第17關 https://p.sxisa.com/helloworld/giveyoubutton.php
能夠將這個20改成32以上 就能夠了
第十八關 https://p.sxisa.com/helloworld/submit.php
這一關能夠經過查看源碼來看到 這裏的input輸入框是在一個form表單裏面 因此能夠直接輸入回車過關。
第19關 https://p.sxisa.com/helloworld/whatnext.php
看看前幾關的密碼 好像都是很長的一堆字 ,回去看看!發現是md5加密後的 16 ,17 ,18 咱們本身去將19 這個數字加密 就是密碼了(注意,要選擇32位小寫的哦) 密碼是這個 1f0e3dad99908345f7439f8ffabdffc4
第20關 https://p.sxisa.com/face/object.php
看到這樣的js代碼 能夠分析到 在if中間獲取到值爲 a 這個變量便可過關 因此咱們直接在f12 的控制檯中輸入a
因而可過關了
第21關 https://p.sxisa.com/face/110037296.php
一樣的查看源碼
有這樣一段 可是我看不懂怎麼辦?直接複製 在控制檯中粘貼 得出答案 vuejs
第22關 https://p.sxisa.com/face/vuejs.php
這一關可把我害慘了,雖然URL中有vue 可是和vue一點關係都沒有 按F12 看Network那一項
得出答案
第23關 https://p.sxisa.com/lang/logo.php
密碼爲 html5
第24關 https://p.sxisa.com/lang/http.php
第25關 https://p.sxisa.com/story/unicode.php
看到這個 我傻了眼 這是啥呀? 看了看URL 有個關鍵字爲 UNICODE
因此我試了試 utf-8 發現不行 接着試 結果沒有「-」 直接在地址欄輸入 utf8.php 進入下一關
第26關 https://p.sxisa.com/story/utf8.php
能夠看到整個頁面就一個圖片 上面是寫的rar 因而下載下來,改成rar後綴名,打開有一張圖片 便可看到密碼
第27關 https://p.sxisa.com/story/click.php
下載圖片 用編輯器打開 能夠看到最後一行就有密碼 which.php
第28關 https://p.sxisa.com/story/which.php
查看資源發現兩張圖,而後經過隱寫術的對比圖片獲得truth五個字母,過關
第29關 https://p.sxisa.com/story/truth.php
下載圖片編輯器打開發現
有個提示 經過base64的圖片解密 能夠看到密碼爲mistake.php
第30關 https://p.sxisa.com/story/mistake.php
這一關是考驗CSS的
能夠看到
修改z-index能夠獲得密碼 change
第31關 https://p.sxisa.com/family/brother.php
看到有js代碼 將直接將代碼所有複製 在控制檯中輸入 把false改成true 回車 再輸入密碼提交便可
第32關 :https://p.sxisa.com/family/father.php
這一關的話 我不知道密碼 可是經過31 和32 的URL獲得 第33 的URL是grandparent.php
這就是我全部的題解了,你們能夠試着去作看看
本文分享自微信公衆號 - 壹前端(yiqianduan)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。