[HDCTF 2023]NSSCTF Welcome To HDCTF 2023

6 篇文章 0 订阅
1 篇文章 0 订阅

题目标签写着js分析,所以直接F12点击调试器查看源代码,去查看里面的js文件,题目为游戏的flag一般都在game.js这个文件中,查看game.js代码发现有jsfuck加密,所以解密就行

 jsfuckck它仅仅使用6种符号来编写代码。它们分别是{}[]+ !

解法一:点击这行代码,复制下来这串jsfuck内容,然后到jsfuck解密网站:CoderTab - JSUnFuck - Decode JSFuck Here解密 (复制下来可能会多复制一个=号,记得要删去)

得到flag:NSSCTF{We13ome_t@_HDCTF_2o23}

解法二:这行代码显示

let seeeeeeeecret=

let命令:用来声明变量,但所声明的变量,只在let命令所在的代码块内有效。所以这行代码声明了一个seeeeeeeecret变量,它等于那串jsfuck加密内容

所以我们可以直接在控制台输入seeeeeeeecret就可以得到flag:NSSCTF{We13ome_t@_HDCTF_2o23}

解法三: 在控制台上输入alert(seeeeeeeecret),再点击一下回车键就会弹窗出flag:NSSCTF{We13ome_t@_HDCTF_2o23}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值