智動大闖關題解


闖關地址 : https:p.sxisa.comjavascript

你們在看本文以前能夠本身試着作一遍哦 php

本文暫時只有到32的題解。html


第0關 地址:https://p.sxisa.com/stage0.html前端

    思路 整個頁面除了文字就是一張圖片,單詞圖片便可過關。vue



第一關 地址 https://p.sxisa.com/stage1.phphtml5

    直接把URL的stage1 改成 stage2 便可(就是這麼簡單)
java

第二關 地址 https://p.sxisa.com/stage2.phplinux

    按ctrl + u 查看源代碼 能夠看到有一個設置爲白色的下一關的按鈕,點擊便可過關。
web

第三關  地址 https://p.sxisa.com/next.phpchrome

    這一個和上一個很像,可是給的a標籤長這樣 


<a style="text-align:right" href="/gogo.php" style="color:white;text-align:left;display:block;" onclick="alert('就不讓你去~啦啦啦~(σ`∀´)σ');return false;">下一關>> </a>

能夠看到上面的onclick事件中return 了一個 false 解決的辦法就是改爲true或者 直接訪問上面的gogo.php

第四關:地址 https://p.sxisa.com/gogo.php

直接f12 查看到下一關的地址

第五關:https://p.sxisa.com/chrome.php

    

    仍是經過源代碼 查看到了下一關的地址

第六關 地址 https://p.sxisa.com/lang/mac.php

看到URL上面是mac 不知道的還覺得是口紅呢,可是根據網頁內容的關鍵字能夠看到,那隻企鵝表明的是linux 因此在地址欄將mac改成linux。過關!

第七關 https://p.sxisa.com/lang/linux.php

能夠看到有個設置了寬度爲1 的圖片 點開圖片一看 便可看到下一關的地址

第八關 https://p.sxisa.com/lang/ruby.php

對 ,密碼就是here!

第九關:https://p.sxisa.com/helloworld/nbsp.php


這裏 咱們看到 URL是nbsp 並且提示中有個&???? 經過簡單的HTML 知識咱們能夠知道 &nbsp 是空格的意思 而根據提示 五個字母的單詞 --- 答案就是 space

第十關:https://p.sxisa.com/helloworld/rome.php

在關卡中  給了這麼一個提示: qhaw vwdjh lv pdwkhpdwlf.sks

看到最後面的 .aba 的形式 就知道是 凱撒密碼 找到一個解密網站 得出結果 下一關 是 mathematic.php

第十一關 :https://p.sxisa.com/helloworld/mathematic.php


標題中給出了HEX三個字 便可知道這是16進制加密的 可獲得effaced.php

第十二關 https://p.sxisa.com/helloworld/effaced.php

接下來的幾題都是看標題得出解答 這一題是base64加密的 解密得

第13關 https://p.sxisa.com/story/one.php

摩斯密碼 密碼是helloworld

第14關 https://p.sxisa.com/lang/sony.php

看URL 有個Sony 而後標題中有個叫作 getRandomNumber() 搜索中加入這兩個關鍵字 發現答案是4 (雖然不知道爲何,可是過了就行了吧)

第15關 https://p.sxisa.com/helloworld/passwd.php


在15關中有這樣一個函數,我心想 這不是逗我玩嗎 ,因而按下F12 在console中寫入 

var check = function(){ return true;}

而後直接點擊確認密碼 就到下一關啦!

第16關 https://p.sxisa.com/helloworld/missabutton.php

這一題須要在HTML裏面手動寫一個 button標籤便可

第17關 https://p.sxisa.com/helloworld/giveyoubutton.php

能夠將這個20改成32以上 就能夠了

第十八關 https://p.sxisa.com/helloworld/submit.php

這一關能夠經過查看源碼來看到 這裏的input輸入框是在一個form表單裏面 因此能夠直接輸入回車過關。

第19關 https://p.sxisa.com/helloworld/whatnext.php

看看前幾關的密碼 好像都是很長的一堆字 ,回去看看!發現是md5加密後的 16 ,17 ,18 咱們本身去將19 這個數字加密 就是密碼了(注意,要選擇32位小寫的哦) 密碼是這個 1f0e3dad99908345f7439f8ffabdffc4

第20關  https://p.sxisa.com/face/object.php

看到這樣的js代碼 能夠分析到 在if中間獲取到值爲 a 這個變量便可過關 因此咱們直接在f12 的控制檯中輸入a  

因而可過關了

第21關 https://p.sxisa.com/face/110037296.php

一樣的查看源碼

有這樣一段 可是我看不懂怎麼辦?直接複製 在控制檯中粘貼 得出答案 vuejs

第22關 https://p.sxisa.com/face/vuejs.php

這一關可把我害慘了,雖然URL中有vue 可是和vue一點關係都沒有 按F12 看Network那一項


得出答案

第23關 https://p.sxisa.com/lang/logo.php

密碼爲 html5

第24關  https://p.sxisa.com/lang/http.php

第25關 https://p.sxisa.com/story/unicode.php


看到這個 我傻了眼 這是啥呀? 看了看URL 有個關鍵字爲 UNICODE

因此我試了試 utf-8 發現不行 接着試 結果沒有「-」 直接在地址欄輸入 utf8.php 進入下一關

第26關 https://p.sxisa.com/story/utf8.php

能夠看到整個頁面就一個圖片 上面是寫的rar 因而下載下來,改成rar後綴名,打開有一張圖片 便可看到密碼

第27關 https://p.sxisa.com/story/click.php

下載圖片 用編輯器打開 能夠看到最後一行就有密碼  which.php

第28關 https://p.sxisa.com/story/which.php

查看資源發現兩張圖,而後經過隱寫術的對比圖片獲得truth五個字母,過關

第29關 https://p.sxisa.com/story/truth.php

下載圖片編輯器打開發現

有個提示 經過base64的圖片解密 能夠看到密碼爲mistake.php

第30關 https://p.sxisa.com/story/mistake.php

這一關是考驗CSS的 

能夠看到


修改z-index能夠獲得密碼 change

第31關  https://p.sxisa.com/family/brother.php

看到有js代碼 將直接將代碼所有複製 在控制檯中輸入 把false改成true 回車 再輸入密碼提交便可

第32關 :https://p.sxisa.com/family/father.php

這一關的話 我不知道密碼 可是經過31 和32 的URL獲得 第33 的URL是grandparent.php

這就是我全部的題解了,你們能夠試着去作看看

本文分享自微信公衆號 - 壹前端(yiqianduan)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索