博客
关于我
#实验吧整理#他的情书
阅读量:614 次
发布时间:2019-03-13

本文共 799 字,大约阅读时间需要 2 分钟。

知识点

  • 常见密码解密
  • 控制台执行js代码
  • 整合运行js代码

wp

  • F12查看源码emmmm,一段卖萌下面的love标签里,应该是一段url编码,要抱抱的js函数下面是一段jsfuck
    在这里插入图片描述
    在这里插入图片描述
  • url解码得到一段代码,而且这段代码在源码里面有
    在这里插入图片描述
  • js解码得到提示
    在这里插入图片描述
  • 控制台可以执行js代码,所以将eval改成console.log执行,根据得到的js代码,应该是指向了一个网址,其中addr,pass1,pass2都是整合字段
    在这里插入图片描述
  • 整合那段js代码,再次执行(将pass改成pass2即可得到pass2)
var cry="Rm9yM0re354v5E4FUg5FasDboooo==";var addr='soroki.php?passwd=';var locatie=location.hrefvar out=''; var pass2=cry.substring(15,4*4)+cry.substring(24,5*5)+cry.substring(0,1)+cry.substr(7,1)+cry.substr(11,1)+cry.substr(13,1)+cry.substring(3+3,7);pass=locatie.substr(locatie.indexOf('?')+1);addr=addr.substring(0,addr.indexOf('?')+1)+'l0vau=';document.write(pass2)
  • 通过执行得知,pass=http://ctf5.shiyanbar.com/crypto/4/,addr=soroki.php?l0vau=和pass2=FoRevEr,最后网址:http://ctf5.shiyanbar.com/crypto/4/soroki.php?l0vau=FoRevEr
    在这里插入图片描述
  • 访问后得到一段base64密码
    在这里插入图片描述
  • base64解密
    在这里插入图片描述
  • 凯撒解密得到flag
    在这里插入图片描述

转载地址:http://oknaz.baihongyu.com/

你可能感兴趣的文章
MySQL 用户权限管理:授权、撤销、密码更新和用户删除(图文解析)
查看>>
mysql 用户管理和权限设置
查看>>
MySQL 的 varchar 水真的太深了!
查看>>
mysql 的GROUP_CONCAT函数的使用(group_by 如何显示分组之前的数据)
查看>>
MySQL 的instr函数
查看>>
MySQL 的mysql_secure_installation安全脚本执行过程介绍
查看>>
MySQL 的Rename Table语句
查看>>
MySQL 的全局锁、表锁和行锁
查看>>
mysql 的存储引擎介绍
查看>>
MySQL 的存储引擎有哪些?为什么常用InnoDB?
查看>>
Mysql 知识回顾总结-索引
查看>>
Mysql 笔记
查看>>
MySQL 精选 60 道面试题(含答案)
查看>>
mysql 索引
查看>>
MySQL 索引失效的 15 种场景!
查看>>
MySQL 索引深入解析及优化策略
查看>>
MySQL 索引的面试题总结
查看>>
mysql 索引类型以及创建
查看>>
MySQL 索引连环问题,你能答对几个?
查看>>
Mysql 索引问题集锦
查看>>