JS分析——[NSSCTF 2022 Spring Recruit]ezgame、[HDCTF 2023]Welcome To HDCTF 2023、[HNCTF 2022 Week1]2048

目录

[NSSCTF 2022 Spring Recruit]ezgame

[HDCTF 2023]Welcome To HDCTF 2023

[HNCTF 2022 Week1]2048

[HNCTF 2022 Week1]easy_html

[LitCTF 2023]导弹迷踪


如何修改JS代码:

怎么才能在浏览器直接改JS代码还能运行?_前端能直接f12改js调试吗-CSDN博客

[NSSCTF 2022 Spring Recruit]ezgame

打开环境,发现是一个游戏界面

查看源代码,发现提示分数大于65即可得到flag

法一:直接修改js代码,把 ScorePoint 后面改成100 ,每点一次就得100分

保存后打开游戏点一两次,故意失败即可得到flag 

 法二:搜NSSCTF可直接得flag

[HDCTF 2023]Welcome To HDCTF 2023

打开环境也是一个小游戏,查看源代码没发现什么

看见有60个敌军,于是F12改改关于bomb炸弹的代码 猜测是消灭全部敌人得flag

这段代码是一个JavaScript类Bomb的一部分,该类用于处理炸弹的逻辑。包含了两个方法:testObjgetMaxWidth

testObj方法接受一个对象obj作为参数,这个对象代表游戏中的另一个元素(如玩家、敌人等)。该方法的目的是检查obj是否与炸弹有交集。如果有交集,返回true;否则返回false

getMaxWidth返回炸弹的最大宽度。这个宽度是根据炸弹的威力(power)、炸弹的范围(range)和一个常数(这里是2)计算得出。

敌军还没有被全部消灭,flag就弹出来了

 又试了一下,原来只需让主人公阵亡就能得到flag

[HNCTF 2022 Week1]2048

小游戏,题目提示要到20000分

一般都是以弹窗方式给出flag,于是直接搜索 alert

此处给出了弹窗触发条件是 this.score > 20000

初始分数为0,于是将 this.score 赋值为小于0的数字即可得flag

[HNCTF 2022 Week1]easy_html

饼干指 cookie ,因为cookie 的中文是饼干

使用HackBar查看cookie,提示当前目录下有一个 f14g.php 文件。

%2F 是 / 的 URL 编码

访问f14.php文件,有新环境

 随便输一个试试,发现只能输10位数,正常的电话号码应该是11位

试试修改前端代码最大长度为11

 然后输一个11位数字即可得flag

[LitCTF 2023]导弹迷踪

 在JS代码中找到明显的flag(如果通过6关,回显flag)

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值