collinchen1218 发表于 2024-5-5 11:07

(20240505-New)基于web的crackme

本帖最后由 collinchen1218 于 2024-5-6 20:49 编辑

本次只优化界面,本来打算拖到5.6号的,提前完成了一下
成功截图:

失败截图:

下载链接:

beiying 发表于 2024-5-5 13:41


QwindF 发表于 2024-5-6 22:27

collinchen1218 发表于 2024-5-6 19:03
这个cm我已经扔了3个假码了,前两个很长,后两个很短,最后一个是正确答案

看了一下,确实有三个,分别是:
"flag{52p0ji5_Ha58y_M8y_cr6c1me_qwer56ulkp_ht01_N9w@2024}"
"flag{asdedfgh_cm_9999}"
"flag{magic_cm_2024}"
如果直接在源码里面搜索flag倒是搜到了两个假的密码,然后观察了一下,发现"误错码密"和'确正码密'说明可能是反序,然后搜索了一下galf就看到了正确密码

下次可以用字符串拼接,别让密码在一起(但是也防止不了动态调试就是了)

collinchen1218 发表于 2024-5-5 13:42

beiying 发表于 2024-5-5 13:41


说说详细过程吧

beiying 发表于 2024-5-5 13:46

collinchen1218 发表于 2024-5-5 13:42
说说详细过程吧

和之前一样,抓包 > Escape解密 > 删除 debugger > 单步调试

除了解密Escape和删除debugger,其他什么也没改 什么也没动

collinchen1218 发表于 2024-5-5 13:48

beiying 发表于 2024-5-5 13:46
和之前一样,抓包 > Escape解密 > 删除 debugger > 单步调试

除了解密Escape和删除debugger,其他什 ...
下次多加个抓包工具检测,另外,我打算换个奇怪的加密

Gxd1703 发表于 2024-5-6 06:30

QwindF 发表于 2024-5-6 17:27

collinchen1218 发表于 2024-5-5 13:48
下次多加个抓包工具检测,另外,我打算换个奇怪的加密

自己写个家吗,不过这种东西一搜就可以搜出密码。
还有就是可以往里面多赛点假的密码,或者是分步验证密码(等我周末有空写个吧)。

collinchen1218 发表于 2024-5-6 19:03

QwindF 发表于 2024-5-6 17:27
自己写个家吗,不过这种东西一搜就可以搜出密码。
还有就是可以往里面多赛点假的密码,或者是分步验证密 ...

这个cm我已经扔了3个假码了,前两个很长,后两个很短,最后一个是正确答案

悦来客栈的老板 发表于 2024-5-7 15:11

function verifyPassword() {
_0x18e7e9 === "flag{magic_cm_2024}" ? document["getElementById"]("editable-div")["innerHTML"] = "密码正确" : document['getElementById']("editable-div")["innerHTML"] = "密码错误";
}
还原后直接看到结果
页: [1] 2
查看完整版本: (20240505-New)基于web的crackme