目录
[NSSCTF 2022 Spring Recruit]ezgame
[HDCTF 2023]Welcome To HDCTF 2023
如何修改JS代码:
[NSSCTF 2022 Spring Recruit]ezgame
打开环境,发现是一个游戏界面
查看源代码,发现提示分数大于65即可得到flag
法一:直接修改js代码,把 ScorePoint 后面改成100 ,每点一次就得100分
保存后打开游戏点一两次,故意失败即可得到flag
法二:搜NSSCTF可直接得flag
[HDCTF 2023]Welcome To HDCTF 2023
打开环境也是一个小游戏,查看源代码没发现什么
看见有60个敌军,于是F12改改关于bomb炸弹的代码 猜测是消灭全部敌人得flag
这段代码是一个JavaScript类
Bomb
的一部分,该类用于处理炸弹的逻辑。包含了两个方法:testObj
和getMaxWidth
。
testObj
方法接受一个对象obj
作为参数,这个对象代表游戏中的另一个元素(如玩家、敌人等)。该方法的目的是检查obj
是否与炸弹有交集。如果有交集,返回true
;否则返回false
。
getMaxWidth
返回炸弹的最大宽度。这个宽度是根据炸弹的威力(power
)、炸弹的范围(range
)和一个常数(这里是2)计算得出。
敌军还没有被全部消灭,flag就弹出来了
又试了一下,原来只需让主人公阵亡就能得到flag
[HNCTF 2022 Week1]2048
小游戏,题目提示要到20000分
一般都是以弹窗方式给出flag,于是直接搜索 alert
此处给出了弹窗触发条件是 this.score > 20000
初始分数为0,于是将 this.score 赋值为小于0的数字即可得flag
[HNCTF 2022 Week1]easy_html
饼干指 cookie ,因为cookie 的中文是饼干
使用HackBar查看cookie,提示当前目录下有一个 f14g.php 文件。
%2F 是 / 的 URL 编码
访问f14.php文件,有新环境
随便输一个试试,发现只能输10位数,正常的电话号码应该是11位
试试修改前端代码最大长度为11
然后输一个11位数字即可得flag
[LitCTF 2023]导弹迷踪
在JS代码中找到明显的flag(如果通过6关,回显flag)