# 12000-gomai > web > http://ctf.adl.tw:12000/ ## Briefing 無限捲動的網頁,顯示四種數數的手勢。 ## Exploit 這題就是從各種地方撈到 flag 碎片,組合起來拿到 flag 收工回家 ### Part1 index html  or js definition from index.js  ### Part2 style.css  ### Part3 set-cookie  ### Part4 response header of inu.png  ### Part5 index.js 可以發現 flagPart5 是個 console.log 的 wrapper  呼叫的時機點是顯示 m 個 .is_clone 的元素之後才會解析出來  m 很大很孤獨  我們有能力直接改掉 m,結束 <!--  -->  ## Decode decode with base64  > flag: `ADL{0KaasAN_N0_T0M0Dachi_y0B0ka|https://youtu.be/IwHwv-lcxi4}` 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up