• 2024-08-07[MRCTF2020]套娃 php字符串解析绕过,jsfuck编码
    进来看到代码<!--//1st$query=$_SERVER['QUERY_STRING'];if(substr_count($query,'_')!==0||substr_count($query,'%5f')!=0){die('Y0uareSocutE!');}if($_GET['b_u_p_t']!=='23333'
  • 2024-03-24NSSCTF刷题日记复健day6
    昨天感觉左眼蒙上了一层黑雾,视野还收缩到只能看到中间一半,哈人,遂决定每日早睡早起。[NSSCTF2022SpringRecruit]ezgame游戏题,看js文件就可以了。[LitCTF2023]Followmeandhackme 如图,get加post就是了,彩蛋应该是当时这个比赛的某个flag组成题 彩蛋直接看的别的
  • 2023-11-15【misc】[SDCTF 2022]Flag Trafficker --jsFuck代码
    附件下载下来是一个流量包,用wireshark打开该流量包,然后搜索字符串"flag",就会出现如下的jsfuck代码右键onlick显示分组字节可以看到很大一串的jsfuck代码,现在是需要运行这段代码,可利用在线网站运行:JSFuck-在线加解密(bugku.com),运行完就是flag还可以保存为html文件在浏
  • 2023-10-24JS反调试绕过&JS代码混淆&JSFUCK编码
    JS反调试绕过&JS代码混淆&JSFUCK编码如果目标网站的JS代码中有比较机密的东西,会启用反调试,代码混淆这些功能防止泄露机密数据。下面说说几种绕过目标网站JS反调试功能的方法。-禁用断点点击下图那个禁用断点的按钮即可禁止断点过后,大多数情况下可以绕过对方的反调试,但是自己也
  • 2023-05-15LITCTF 2023 WEB 复现
    导弹迷踪一:题目信息告诉是js代码,也就是数据都在前端也就是告诉我们直接进去在源代码里找flag 二:窥探代码直接在sources里面找线索,结果一下就找到了,本来还以为需要加密解密啥的。 成功找到flag 1zjs一:题目信息这里给了个提示jsfuckjsfuck:JSFuck是基于JavaScript原
  • 2023-05-04CONNECT THE DOTS 挂载操作 jsfuck ftp download 信息收集
    主机发现sudonmap-sT--min-rate10000-p-xx.x.xx.x-oAnmapscan/ports要提取出所有的端口,进行字符操作catnmapscan/ports|grepopen|awk-F'/''{print$1}'|tr'\n\r'','sudonmap-sT-sC-sV-O-pxx.xx.xx.xx-oAnmapscan/
  • 2023-03-31特殊混淆(AAEncode、JJEncode、JSFuck)还原
    对于obfuscator混淆,可以利用AST进行处理,此外还有一些比较特殊的混淆方式,如AAEncode、JJEncode、JSFuck特殊混淆1、AAEncode特征:将js代码转换成颜文字来表示示例网站:https://utf-8.jp/public/aaencode.html示例代码:゚ω゚ノ=/`m´)ノ~┻━┻//*´∇`*/['_'];o=(゚ー゚)=_=3;c=(゚Θ゚)=