攻防世界simple_js 小萌解析

从题目就可以看出来这道题是跟js有关的题目。

点开题目看见的就是一个alert()的提示框

使用burp suite抓包进行暴力破解发现没有正确的密码,那么这道题就不是从破解密码这个方向做的。

F12打开源码

这是一个纯js代码

开始解读一些代码

定义了一个dechiffre函数里面带有一个参数pass_ens

百度split意思是将一个字符串分割成数组这个很好理解

用alert()在tab和tab2下面各输出出来

        var tab  = pass_enc.split(',');
		alert(tab);
        var tab2 = pass.split(','); 
		alert(tab2);

得到了tab和tab两个数组的值分别是

55,56,54,79,115,69,114,116,107,49,50

70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65

tab2和好理解就是将pass分割为数值得到结果

那么tab的值就pass_ens在下方用fromCharCode进行了加密

    String["fromCharCode"](dechiffre("\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"));

 这样就明白这段数字的来源了

接下来就用fromCharCode()方法进行解密

    var n=String.fromCharCode(55,56,54,79,115,69,114,116,107,49,50);
	    document.write(n);
	var m=String.fromCharCode(70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65);
		document.write(m);

得到了两个值

786OsErtk12

FAUX PASSWORD HAHA

tab2的值就是原源码中输入以后弹出来的东西也就是说无论输入的是什么返回的值都是FAUX PASSWORD HAHA

根据题目的提示把tab的值带入flag得到了最终答案

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值