368 字
1 分钟
day5
MoeCTF 题目 0 Web入门指北
标签: MoeCTF2025 Web Web安全与渗透测试
下载附件后发现如下密文
((+[])[([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+([][[]]+[])[+!+[]]+(![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+[]]+([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]]+[])[+!+[]+[+!+[]]]+(!![]+[][(!
....猜测为经过混淆的JS,经过查询发现这个是一段jsFUCK 加密代码
通过访问 jsFuck 运行这段程序得出flag
jsfuck 混淆代码相关网站
MeoCTF 题目 01 第一章 神秘的手镯
标签: MoeCTF2025 Web Web安全与渗透测试
进入靶机地址后发现题目要求我 将下载的附件手动打入指定的文本框中(禁用复制粘贴) 所以需要使用其他方法加入文本到 故经过思考发现以下几种方法:
- 使用浏览器开发者工具的覆盖功能 将代码拷贝到本地直接修改文件
- 使用控制台直接插入
document.querySelector("textarea").textContent = "TEXT"- 打开源代码发现 判断得出flag的js文件暴露了而且没有混淆,所以可以直接得出flag
moectf{f_i2_1s_Your_g00d_fri3nd!!}
MeoCTF 题目 02 第二章 初识金曦玄轨
标签: MoeCTF2025 Web Web安全与渗透测试
结合题干描述以及进入提供的靶机网站发现 需要使用指定的方式访问 /golden_trail 路由 但是奇怪的是 服务器提供的127.0.0.1:8080 没有响应 但是 该题目却把flag 泄漏到了 响应头中
输入
curl -i http://127.0.0.1:62485/golden_trail
得到
>HTTP/1.0 200 OKContent-Type: text/plain; charset=utf-8Content-Length: 79X-Jinxi-Secret: moectf{0bs3rv3_Th3_Gold3n_traiL}Server: Werkzeug/2.0.1 Python/3.9.23Date: Mon, 13 Oct 2025 13:53:27 GMT
========================路径不正,难窥天道========================得到flag: moectf{0bs3rv3_Th3_Gold3n_traiL}
note:
curl 指令 可以通过-i 参数来查看访问头
分享
如果这篇文章对你有帮助,欢迎分享给更多人!
部分信息可能已经过时
相关文章 智能推荐










