# 12000-gomai > web > http://ctf.adl.tw:12000/ ## Briefing 無限捲動的網頁,顯示四種數數的手勢。 ## Exploit 這題就是從各種地方撈到 flag 碎片,組合起來拿到 flag 收工回家 ### Part1 index html ![](https://i.imgur.com/xNvAr3R.png) or js definition from index.js ![](https://i.imgur.com/objJpNn.png) ### Part2 style.css ![](https://i.imgur.com/y9UMfAg.png) ### Part3 set-cookie ![](https://i.imgur.com/sRI04J5.png) ### Part4 response header of inu.png ![](https://i.imgur.com/ltfiULg.png) ### Part5 index.js 可以發現 flagPart5 是個 console.log 的 wrapper ![](https://i.imgur.com/K1XFyWX.png) 呼叫的時機點是顯示 m 個 .is_clone 的元素之後才會解析出來 ![](https://i.imgur.com/WgNTtyn.png) m 很大很孤獨 ![](https://i.imgur.com/Z2WNElQ.png) 我們有能力直接改掉 m,結束 <!-- ![](https://i.imgur.com/uK2XAOQ.png) --> ![](https://i.imgur.com/1U4wZDc.png) ## Decode decode with base64 ![](https://i.imgur.com/deR15EQ.png) > flag: `ADL{0KaasAN_N0_T0M0Dachi_y0B0ka|https://youtu.be/IwHwv-lcxi4}` ![](https://i.imgur.com/SVLu3Kl.jpg)