攻防世界之NaNNaNNaNNaN-Batman
題目
WP:
很顯然是一個包含js的檔案,將檔名字尾改外.html瀏覽器開啟
沒有反應,檢視原始碼如下
基本上是亂碼,最後有個eval()函式,執行了_變數,我們將eval()改成alert()將_變數彈出
eval() 函式:可計算某個字串,並執行其中的的 JavaScript 程式碼。
alert() 函式:用於顯示帶有一條指定訊息和一個確定按鈕的警告框。
再次用瀏覽器開啟檔案,出現以下彈窗
將上述程式碼調整後得到如下
function $() {
var e = document.getElementById("c").value;
if (e.length == 16)
if (e.match(/^be0f23/) != null)
if (e.match(/233ac/) != null)
if (e.match(/e98aa$/) != null)
if (e.match(/c7be9/) != null) {
var t = ["fl", "s_a", "i", "e}"];
var n = ["a", "_h0l", "n"];
var r = ["g{", "e", "_0"];
var i = ["it'", "_", "n"];
var s = [t, n, r, i];
for (var o = 0; o < 13; ++o) {
document.write(s[o % 4][0]);
s[o % 4].splice(0, 1)
}
}
}
document.write('<input id="c"><button οnclick=$()>Ok</button>');
delete _
分析程式碼可知,輸入c標籤內的內容必須為16長度,且滿足四個正規表示式
計算四個正規表示式,我們可以發現符合條件的字串be0f233ac7be98aa
將alert改回eval,並用瀏覽器解析後在輸入框中提交該字串
得到flag啦~
相關文章
- 攻防世界之warmup
- 攻防世界
- 攻防世界web高手進階之blgdelWeb
- 攻防世界 easyphpPHP
- 攻防世界-easychallenge
- 攻防世界-easyupload
- 攻防世界-enc
- 攻防世界Misc
- MISC——攻防世界
- 【攻防世界】warmup
- 【攻防世界】BadProgrammer
- 攻防世界-baigeiRSAAI
- 攻防世界-OldDriver
- hackme 【攻防世界】Reverse
- 攻防世界新手區
- 攻防世界-mfc逆向
- 攻防世界-你猜猜
- Reverse 攻防世界合集
- 攻防世界-web2Web
- 攻防世界php2PHP
- 攻防世界-Easy_ECC
- 攻防世界-easy_RSA
- 【攻防世界】ez_curl
- 【攻防世界】ezbypass-cat
- 攻防世界-best_rsa
- 攻防世界-baigeiRSA2AI
- 攻防世界-Easy_Crypto
- 【攻防世界】wife_wife
- 【攻防世界】catcat-new
- 攻防世界pwn題:Recho
- 攻防世界-轉輪機加密加密
- 攻防世界-柵欄密碼密碼
- 攻防世界 Replace Reverse二星題
- 攻防世界web題ics-06Web
- 攻防世界-簡單的圖片
- 攻防世界-不僅僅是RSA
- 攻防世界 serial-150 IDA動調
- 攻防世界的一些題目