这题考察JS代码审计,这题是真的坑,浪费时间的东西,这也太无聊了。这个 dechiffre()函数不管输入什么结果都是一样的,也就是说这是个干扰项,那密码还能在哪呢?下面一串16进制编码。难度系数:3(官方难度:3)…
simple_js xctf 攻防世界 web新手练习区 题目描述 点击进入题目场景后,看见一个可以输入的网页,由题目描述可以知道,不管输入什么密码都是错误的,都会返回 可以看见提示,faux password(假密码),所以这时查看一下网页源代码,此时发现在调试器那里有一个Js源码,根据题目提示,简单的Js,说明了这题主要是考查我们对JS代码...
XCTF Web 新手区012:simple_js 题目: WP: 打开网页 随便输入一个密码 只能看源码 看到红字pass=的字样,没错,这不是答案哈哈 这是干扰项,没什么用 主要看 即 \x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30...
ailx10:xctf-lottery(代码审计,弱相等) ailx10:xctf-simple_js(JS代码审计,16进制编码) 难度系数4:刷题路线 ailx10:xctf-unseping(代码审计,反序列化,字符绕过) ailx10:xctf-Web_python_template_injection(模版注入) ailx10:xctf-php_rce(think php 5,代码执行) ailx10:xctf-supersqli(SQL注入) ailx...
XCTF-web-新手区题目 自我总结用一:view_source一般都是先看源码。自己就出来了。 二:get_post用hackbar 继续 完成。 三:robots进去发现空白,什么都没有。根据题目robots...:disabled_button用查看器,把disabled="" 删除或者把dis删除变成abled=“” ,然后按钮就可以按了。 完成。 七:simple_js无论输入什么都...
commadn_execution 1.根据提示,然后ping 127.0.0.1 本机地址,测试能否ping通。 2.然后使用&&语法,联合使用ls查询 3.然后使用../../.../home,查看home目录下的内容 4.然后使用联合语句使用cat查看flag.txt 12.simple_js 1.首先随便输入一个密码。然后使用f12 查看源代码 ...
XCTF Web 新手区012:simple_js 题目: WP: 打开网页 随便输入一个密码 只能看源码 看到红字pass=的字样,没错,这不是答案哈哈 这是干扰项,没什么用 主要看 即 \x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30...
CNCERTCNNVD 会员体系(甲方)会员体系(厂商)产品名录企业空间 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0
simple_js 打开之后,直接查看源代码,发现一串JS代码 functiondechiffre(pass_enc){ varpass="70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"; vartab=pass_enc.split(','); vartab2=pass.split(',');vari,j,k,l=0,m,n,o,p="";i=0;j=tab.length; ...
Ezrender 题目主要源码如下 from flask import Flask, render_template, request, render_template_string,redirect from verify import * from User import User import base64 from waf import waf app = Flask(__name__,static_folder="static",template_folder="templates") ...