# Login-100pt [題目在這](https://play.picoctf.org/practice/challenge/200?originalEvent=67&page=1) ## 題意 ![](https://i.imgur.com/RZecFhw.png) ## 解題思路 首先來到題目提供的網頁,非常的陽春,所以打開開發人員工具看看 ![](https://i.imgur.com/AC3WF65.png) ㄟ~它的 return 那邊484直接進行判斷帳密是否跟某個字串相同 ![](https://i.imgur.com/Yyq8sgo.png) 文字版 ``` return "YWRtaW4" !== t.u ? alert("Incorrect Username") : "cGljb0NURns1M3J2M3JfNTNydjNyXzUzcnYzcl81M3J2M3JfNTNydjNyfQ" !== t.p ? alert("Incorrect Password") : void alert(`Correct Password! Your flag is ${atob(t.p)}.`) ``` 直接拿它判斷的帳密做判斷,Emmm...不是正確的 ![](https://i.imgur.com/c8e96hz.png) 看來加密了啊,用 base64 解看看,解出來是 admin,看來應該是用 base64 加密的 ![](https://i.imgur.com/PBACrHF.png) 密碼也試試看 base64 解密,ㄟ~那個484我們要的 flag ? ![](https://i.imgur.com/VQmuKYD.png) 先不急,將解碼後的帳密輸入看看,果然成功啦 OUO ![](https://i.imgur.com/YPMJtlh.png) ## 困難之處 Burp Suite 自帶的 Base64 解碼有問題,不知道為什麼解不出來,換成線上的才解出來 Date : 2023/03/30 ###### tags: [`從零開始的 picoCTF`](https://hackmd.io/-KQeDuzrQMOcFNhwU_5eKA?both=) `picoCTF` `picoMini by redpwn` `Web Exploitation`