首页 > Web开发 > 详细

模块一:Web基础-GG

时间:2021-08-24 20:30:13      阅读:15      评论:0      收藏:0      [点我收藏+]

 1.发现

1.打开题目地址,发现是个俄罗斯方块的游戏,可以尝试先玩几局游戏,但是并没有什么用

 

2.我们无法或者是很难很费劲能够直接从游戏获得flag,所以我们先分析这个游戏服务:

我们在浏览器的开发者工具中,对网络请求进行分析。

技术分享图片

2.步骤

1.发现我们对目标进行访问时,并没有实质性的后台请求,所以及基本可以断定,这是一个前台页面的游戏,游戏的运行、计分都是由js脚本来支持的。

所以我们查看请求中仅有的js页面代码。

技术分享图片

 

2.发现这个js混淆过,所以需要先美化,也就是js代码的格式化(粘贴到自己熟悉的IDE工具中进行格式化)。

 

3.分析js代码,发现经过分析,会发现,当游戏分数达到既定的条件时,js代码会在页面的投不中添加urlkey字段,

值为“webqwer”[1]+“100.js”,即为“webqwer”的第2个字母与“100.js”拼接为“e100.js”。

技术分享图片

 

 4.发现也是一个js文件,我们尝试直接访问,可以看到页面的内容为jsfuck编码。

技术分享图片

知识点:

1)jsfuck编码

 

5.jsfuck编码是可以直接在控制台运行的,我们复制粘贴到控制台,得到flag。

技术分享图片

 3.借鉴

JSFuck奇葩的js编码 - 南宫千寻 - 博客园 (cnblogs.com)

 

模块一:Web基础-GG

原文:https://www.cnblogs.com/WHOAMI-xiaoyu/p/15181910.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!