(20240505-New)基于web的crackme
本帖最后由 collinchen1218 于 2024-5-6 20:49 编辑本次只优化界面,本来打算拖到5.6号的,提前完成了一下
成功截图:
失败截图:
下载链接:
collinchen1218 发表于 2024-5-6 19:03
这个cm我已经扔了3个假码了,前两个很长,后两个很短,最后一个是正确答案
看了一下,确实有三个,分别是:
"flag{52p0ji5_Ha58y_M8y_cr6c1me_qwer56ulkp_ht01_N9w@2024}"
"flag{asdedfgh_cm_9999}"
"flag{magic_cm_2024}"
如果直接在源码里面搜索flag倒是搜到了两个假的密码,然后观察了一下,发现"误错码密"和'确正码密'说明可能是反序,然后搜索了一下galf就看到了正确密码
下次可以用字符串拼接,别让密码在一起(但是也防止不了动态调试就是了) beiying 发表于 2024-5-5 13:41
说说详细过程吧 collinchen1218 发表于 2024-5-5 13:42
说说详细过程吧
和之前一样,抓包 > Escape解密 > 删除 debugger > 单步调试
除了解密Escape和删除debugger,其他什么也没改 什么也没动 beiying 发表于 2024-5-5 13:46
和之前一样,抓包 > Escape解密 > 删除 debugger > 单步调试
除了解密Escape和删除debugger,其他什 ...
下次多加个抓包工具检测,另外,我打算换个奇怪的加密 collinchen1218 发表于 2024-5-5 13:48
下次多加个抓包工具检测,另外,我打算换个奇怪的加密
自己写个家吗,不过这种东西一搜就可以搜出密码。
还有就是可以往里面多赛点假的密码,或者是分步验证密码(等我周末有空写个吧)。
QwindF 发表于 2024-5-6 17:27
自己写个家吗,不过这种东西一搜就可以搜出密码。
还有就是可以往里面多赛点假的密码,或者是分步验证密 ...
这个cm我已经扔了3个假码了,前两个很长,后两个很短,最后一个是正确答案 function verifyPassword() {
_0x18e7e9 === "flag{magic_cm_2024}" ? document["getElementById"]("editable-div")["innerHTML"] = "密码正确" : document['getElementById']("editable-div")["innerHTML"] = "密码错误";
}
还原后直接看到结果
页:
[1]
2