博客
关于我
#实验吧整理#他的情书
阅读量:614 次
发布时间:2019-03-13

本文共 799 字,大约阅读时间需要 2 分钟。

知识点

  • 常见密码解密
  • 控制台执行js代码
  • 整合运行js代码

wp

  • F12查看源码emmmm,一段卖萌下面的love标签里,应该是一段url编码,要抱抱的js函数下面是一段jsfuck
    在这里插入图片描述
    在这里插入图片描述
  • url解码得到一段代码,而且这段代码在源码里面有
    在这里插入图片描述
  • js解码得到提示
    在这里插入图片描述
  • 控制台可以执行js代码,所以将eval改成console.log执行,根据得到的js代码,应该是指向了一个网址,其中addr,pass1,pass2都是整合字段
    在这里插入图片描述
  • 整合那段js代码,再次执行(将pass改成pass2即可得到pass2)
var cry="Rm9yM0re354v5E4FUg5FasDboooo==";var addr='soroki.php?passwd=';var locatie=location.hrefvar out=''; var pass2=cry.substring(15,4*4)+cry.substring(24,5*5)+cry.substring(0,1)+cry.substr(7,1)+cry.substr(11,1)+cry.substr(13,1)+cry.substring(3+3,7);pass=locatie.substr(locatie.indexOf('?')+1);addr=addr.substring(0,addr.indexOf('?')+1)+'l0vau=';document.write(pass2)
  • 通过执行得知,pass=http://ctf5.shiyanbar.com/crypto/4/,addr=soroki.php?l0vau=和pass2=FoRevEr,最后网址:http://ctf5.shiyanbar.com/crypto/4/soroki.php?l0vau=FoRevEr
    在这里插入图片描述
  • 访问后得到一段base64密码
    在这里插入图片描述
  • base64解密
    在这里插入图片描述
  • 凯撒解密得到flag
    在这里插入图片描述

转载地址:http://oknaz.baihongyu.com/

你可能感兴趣的文章
mysql
查看>>
MTK Android 如何获取系统权限
查看>>
MySQL - 4种基本索引、聚簇索引和非聚索引、索引失效情况、SQL 优化
查看>>
MySQL - ERROR 1406
查看>>
mysql - 视图
查看>>
MySQL - 解读MySQL事务与锁机制
查看>>
MTTR、MTBF、MTTF的大白话理解
查看>>
mt_rand
查看>>
mysql /*! 50100 ... */ 条件编译
查看>>
mudbox卸载/完美解决安装失败/如何彻底卸载清除干净mudbox各种残留注册表和文件的方法...
查看>>
mysql 1264_关于mysql 出现 1264 Out of range value for column 错误的解决办法
查看>>
mysql 1593_Linux高可用(HA)之MySQL主从复制中出现1593错误码的低级错误
查看>>
mysql 5.6 修改端口_mysql5.6.24怎么修改端口号
查看>>
MySQL 8.0 恢复孤立文件每表ibd文件
查看>>
MySQL 8.0开始Group by不再排序
查看>>
mysql ansi nulls_SET ANSI_NULLS ON SET QUOTED_IDENTIFIER ON 什么意思
查看>>
multi swiper bug solution
查看>>
MySQL Binlog 日志监听与 Spring 集成实战
查看>>
MySQL binlog三种模式
查看>>
multi-angle cosine and sines
查看>>