XCTF_simple_js

打开连接后发现有一个对话框,不管输入什么都是
XCTF_simple_js_第1张图片

查看源代码发现需要JS代码审计XCTF_simple_js_第2张图片

这行var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";
经过处理就成了FAUX PASSWORD HAHA

发现底下还有一排字符串
XCTF_simple_js_第3张图片

55,56,54,79,115,69,114,116,107,49,50替换掉原来的pass再次执行

XCTF_simple_js_第4张图片

你可能感兴趣的:(XCTF,javascript,安全)