天天看點

攻防世界 web simple_jssimple_js過程

simple_js

題目

攻防世界 web simple_jssimple_js過程

場景

攻防世界 web simple_jssimple_js過程

過程

  • F12檢視調試器
    攻防世界 web simple_jssimple_js過程
  • 将上圖中pass對應的一串數字根據ASCII碼轉換為字元串

    “70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65”

    “FAUX PASSWORD HAHA”

    試了一下,沒什麼用。

    攻防世界 web simple_jssimple_js過程
  • 又發現dechiffre函數中有如下16進制數串:

    \x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30

  • 編寫C++程式,直接輸出該數串:
    攻防世界 web simple_jssimple_js過程
  • 得到如下結果:

    55,56,54,79,115,69,114,116,107,49,50

    攻防世界 web simple_jssimple_js過程
  • 其對應ASCII碼為:

    786OsErtk12

    套進flag格式中,成功。

    一開始還好奇題目為什麼要給出flag格式,估計是怕格式轉成16進制太長。