• 如果您想对本站表示支持,请随手点击一下广告即可~
  • 本站致力于提供原创、优秀的技术文章~
  • 有任何疑问或建议 均可以在站点右侧栏处 通过各种方式联系站长哦~
  • CTF – RootMe解题报告 [Web-Client : Javascript – Obfuscation 2]

    渗透测试 EXP 247阅读 0评论

    挑战入口:Root-Me(https://www.root-me.org/en/Challenges/Web-Client/Javascript-Obfuscation-2)
      分类目录:Link to …(http://exp-blog.com/2019/01/02/pid-2597/11/)

    水题,熟悉编码的样子就很容易做。

    打开页面什么都没有,打开浏览器开发者工具,切到 Network 找到名为 ch12.html 中的一段 js 代码。

    发现密码被定义为:

    var pass = unescape("unescape%28%22String.fromCharCode%2528104%252C68%252C117%252C102%252C106%252C100%252C107%252C105%252C49%252C53%252C54%2529%22%29");

    其中两次 unescape 表示要做两次 URL 解码fromCharCode表示要做一次 ASCII 解码

    打开 Burp Suite -> Decoder ,做两次 URL 解码得到 :

    unescape("String.fromCharCode(104,68,117,102,106,100,107,105,49,53,54)")

    由于 Burp Suite 不支持直接对十进制 ASCII 进行解码,所以先将其编码成十六进制,得到:

    68,44,75,66,6a,64,6b,69,31,35,36

    最后对这串十六进制 ASCII 解码,得到真正的11个字符: h,D,u,f,j,d,k,i,1,5,6

    去掉逗号串起来就是真正的密码,完成挑战。


    转载请注明:EXP 技术分享博客 » CTF – RootMe解题报告 [Web-Client : Javascript – Obfuscation 2]

    喜欢 (0) 分享 (0)
    发表我的评论
    取消评论

    表情

    Hi,您需要填写昵称和邮箱!

    • 昵称 (必填)
    • 邮箱 (必填)
    • 网址