CTF
  • Introduction
  • IDF 实验室
    • 牛刀小试
      • 被改错的密码
      • ASCII 码而已
      • 聪明的小羊
      • 摩斯密码
      • 啥?
    • CRYPTO 百密一疏
      • 笨笨的小猪
      • 凯撒加密
      • 孔子的学费
      • 特殊的日子
      • 伟人的名字
    • WEB天罗地网
      • COOKIE欺骗
      • 不难不易的js加密
      • 超简单的js题
      • 古老的邮件编码
      • 简单的js解密
      • 你关注最新的漏洞吗
      • 一种编码而已
    • STEGA万里寻踪
      • 图片里的秘密
      • 上帝也哭泣
      • 红与黑
    • PPC初探乾坤
      • 简单编程-字符统计
      • Fuck your brain
      • 谁是卧底
    • REVERSE倒行逆施
      • 简单的PE文件逆向
      • 简单的ELF逆向
      • python ByteCode
    • MISC包罗万象
      • 图片里的英语
      • 抓到一只苍蝇
  • 实验吧
    • WEB
      • 登陆一下好吗??
      • 注入
      • 简单的sql注入
      • Forms
Powered by GitBook
On this page
  • 题目
  • Write up
  • 自己的解法

Was this helpful?

  1. IDF 实验室
  2. WEB天罗地网

超简单的js题

Previous不难不易的js加密Next古老的邮件编码

Last updated 5 years ago

Was this helpful?

题目

这里这里→

Write up

二话不说,查看网页源代码。发现变量用url加密过。使用unescape解码并输出,可以看到简单逻辑。由此可知,密码为4a33f9960a70cf7f947b249fea845d0c,输入后得到flag。

自己的解法

利用firebug,打开网页后刷新一下,在脚本那里,选择 index.php line 12 > eval,然后可以看到这段代码:

function checkSubmit() {
    var a = document.getElementById("password");
    if ("undefined" != typeof a) {
        if ("89ba9e2016d70d356b7d55c42e0a7e91" == a.value) return ! 0;
        alert("Error");
        a.focus();
        return ! 1
    }
}
document.getElementById("levelQuest").onsubmit = checkSubmit;

然后复制粘贴 89ba9e2016d70d356b7d55c42e0a7e91 即可得到。。。 wctf{webclieNt_c0py}

http://ctf.idf.cn/game/web/42/index.php