XCTF攻防世界web新手练习_ 5_simple_js

XCTF攻防世界web新手练习—simple_js

题目

题目为simple_js,提示信息:在这里插入图片描述
打开题目,弹出一个弹窗,提示输入密码
XCTF攻防世界web新手练习_ 5_simple_js_第1张图片
随便输入一个,提示输入错误,之后查看源码,得到js源代码,是一个解码函数
XCTF攻防世界web新手练习_ 5_simple_js_第2张图片
分析源码,发现随便输入什么都会输出
pass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"对应的字符
用python处理一下,得到该字符串为: FAUX PASSWORD HAHA,正好是提示错误的字符串
XCTF攻防世界web新手练习_ 5_simple_js_第3张图片

看到有有一串16进制的字符\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30,应该就是flag内容
在这里插入图片描述
用转换工具将其转换为10进制为55,56,54,79,115,69,114,116,107,49,50
在这里插入图片描述
用python将其转换为字符串为786OsErtk12
XCTF攻防世界web新手练习_ 5_simple_js_第4张图片
结合题目开始所说的flag格式,flag为 Cyberpeace{786OsErtk12}

相关知识

  • 1. \x35\x35\x2c\x35形状的为16进制字符,可将其转换为10进制
  • 2.可以用python批量转换ASCII码
  • for i in s:
    print(chr(i),end=’’)
    其中,s是想要转换的列表
  • 3.js代码分析

你可能感兴趣的:(ctf_web)