当前位置: 首页 > 技术干货 > CTF-小游戏解密俄罗斯方块

CTF-小游戏解密俄罗斯方块

发表于:2021-01-26 14:20 作者: mtr 阅读数(1710人)

本次实验操作地址:https://www.hetianlab.com/expc.do?w=exp_ass&ec=ECID9d6c0ca797abec2016092313364600001

进入实验环境,打开题目地址,发现是个俄罗斯方块的游戏,尝试先玩了几局,但是并没有什么用,玩游戏就能获得flag?感觉不太靠谱,看看有没有别的思路。

小游戏


我们先分析这个游戏服务,这是一个web的游戏,那么我们在浏览器的开发者工具中,对网络请求进行分析,发现我们对目标进行访问时,并没有实质性的后台请求:

所以基本可以断定,这是一个前台页面的游戏,游戏的运行、计分都是由js脚本来支持的,所以我们找到了请求中仅有的js页面代码:

找到js代码

这个js混淆过,所以需要先美化,也就是js代码的格式化。经过分析,会发现,当游戏分数达到既定的条件时,js代码会在页面的头部中添加urlkey字段,值为“webqwer”[1]+“100.js”,即为“webqwer”的第2个字母与“100.js”拼接为“e100.js”。

js代码

也是一个js文件,我们尝试直接访问,可以下图下图所示的内容,这是jsfuck编码:

获得jsfuck编码

jsfuck编码是可以直接在控制台运行的,我们复制粘贴到控制台,但是我们直接可以用google浏览器,f12打开开发者工具,然后将编码粘贴到console中,内容过多,环境可能卡顿,耐心等待:

将编码粘贴到console

粘贴完成之后,回车就可运行,页面就会弹出flag:

弹出flag

最后填写一下答案,完成。

填写答案