博客
关于我
#实验吧整理#他的情书
阅读量:614 次
发布时间:2019-03-13

本文共 799 字,大约阅读时间需要 2 分钟。

知识点

  • 常见密码解密
  • 控制台执行js代码
  • 整合运行js代码

wp

  • F12查看源码emmmm,一段卖萌下面的love标签里,应该是一段url编码,要抱抱的js函数下面是一段jsfuck
    在这里插入图片描述
    在这里插入图片描述
  • url解码得到一段代码,而且这段代码在源码里面有
    在这里插入图片描述
  • js解码得到提示
    在这里插入图片描述
  • 控制台可以执行js代码,所以将eval改成console.log执行,根据得到的js代码,应该是指向了一个网址,其中addr,pass1,pass2都是整合字段
    在这里插入图片描述
  • 整合那段js代码,再次执行(将pass改成pass2即可得到pass2)
var cry="Rm9yM0re354v5E4FUg5FasDboooo==";var addr='soroki.php?passwd=';var locatie=location.hrefvar out=''; var pass2=cry.substring(15,4*4)+cry.substring(24,5*5)+cry.substring(0,1)+cry.substr(7,1)+cry.substr(11,1)+cry.substr(13,1)+cry.substring(3+3,7);pass=locatie.substr(locatie.indexOf('?')+1);addr=addr.substring(0,addr.indexOf('?')+1)+'l0vau=';document.write(pass2)
  • 通过执行得知,pass=http://ctf5.shiyanbar.com/crypto/4/,addr=soroki.php?l0vau=和pass2=FoRevEr,最后网址:http://ctf5.shiyanbar.com/crypto/4/soroki.php?l0vau=FoRevEr
    在这里插入图片描述
  • 访问后得到一段base64密码
    在这里插入图片描述
  • base64解密
    在这里插入图片描述
  • 凯撒解密得到flag
    在这里插入图片描述

转载地址:http://oknaz.baihongyu.com/

你可能感兴趣的文章
Mysql的InnoDB引擎的表锁与行锁
查看>>
mysql的InnoDB引擎索引为什么使用B+Tree
查看>>
MySQL的InnoDB默认隔离级别为 Repeatable read(可重复读)为啥能解决幻读问题?
查看>>
MySQL的insert-on-duplicate语句详解
查看>>
mysql的logrotate脚本
查看>>
MySQL的my.cnf文件(解决5.7.18下没有my-default.cnf)
查看>>
MySQL的on duplicate key update 的使用
查看>>
MySQL的Replace用法详解
查看>>
mysql的root用户无法建库的问题
查看>>
mysql的sql_mode参数
查看>>
MySQL的sql_mode模式说明及设置
查看>>
mysql的sql执行计划详解
查看>>
mysql的sql语句基本练习
查看>>
Mysql的timestamp(时间戳)详解以及2038问题的解决方案
查看>>
mysql的util类怎么写_自己写的mysql类
查看>>
MySQL的xml中对大于,小于,等于的处理转换
查看>>
mysql的下载安装
查看>>
Mysql的两种存储引擎详细分析及区别(全)
查看>>
mysql的临时表简介
查看>>
MySQL的主从复制云栖社区_mysql 主从复制配置
查看>>