从题目就可以看出来这道题是跟js有关的题目。
点开题目看见的就是一个alert()的提示框
使用burp suite抓包进行暴力破解发现没有正确的密码,那么这道题就不是从破解密码这个方向做的。
F12打开源码
这是一个纯js代码
开始解读一些代码
定义了一个dechiffre函数里面带有一个参数pass_ens
百度split意思是将一个字符串分割成数组这个很好理解
用alert()在tab和tab2下面各输出出来
var tab = pass_enc.split(',');
alert(tab);
var tab2 = pass.split(',');
alert(tab2);
得到了tab和tab两个数组的值分别是
55,56,54,79,115,69,114,116,107,49,50
70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65
tab2和好理解就是将pass分割为数值得到结果
那么tab的值就pass_ens在下方用fromCharCode进行了加密
String["fromCharCode"](dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"));
这样就明白这段数字的来源了
接下来就用fromCharCode()方法进行解密
var n=String.fromCharCode(55,56,54,79,115,69,114,116,107,49,50);
document.write(n);
var m=String.fromCharCode(70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65);
document.write(m);
得到了两个值
786OsErtk12
FAUX PASSWORD HAHA
tab2的值就是原源码中输入以后弹出来的东西也就是说无论输入的是什么返回的值都是FAUX PASSWORD HAHA
根据题目的提示把tab的值带入flag得到了最终答案