天天看点

攻防世界 web simple_jssimple_js过程

simple_js

题目

攻防世界 web simple_jssimple_js过程

场景

攻防世界 web simple_jssimple_js过程

过程

  • F12查看调试器
    攻防世界 web simple_jssimple_js过程
  • 将上图中pass对应的一串数字根据ASCII码转换为字符串

    “70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65”

    “FAUX PASSWORD HAHA”

    试了一下,没什么用。

    攻防世界 web simple_jssimple_js过程
  • 又发现dechiffre函数中有如下16进制数串:

    \x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30

  • 编写C++程序,直接输出该数串:
    攻防世界 web simple_jssimple_js过程
  • 得到如下结果:

    55,56,54,79,115,69,114,116,107,49,50

    攻防世界 web simple_jssimple_js过程
  • 其对应ASCII码为:

    786OsErtk12

    套进flag格式中,成功。

    一开始还好奇题目为什么要给出flag格式,估计是怕格式转成16进制太长。