2020.3.30 xctf(NaNNaNNaNNaN-Batman)①

在这里插入图片描述我们将其放在phpstudy的www先,在浏览器中看看是个啥样子!
在这里插入图片描述eval函数,这是执行函数;这里执行了_变量中的内容也就是’'中的内容,但是,要注意的是,它并没有执行 ( ) h t m l i n p u t a l e r t e v a l a l e r t ()函数,仅仅执行了字符串而已(从而导致乱码),因而页面html页面没有任何显示,只显示了input标签的内容,但是我们想让源代码正常显示出来,不进行执行,那么,我们就用到了alert弹窗(将eval函数改为alert),将乱码的 ()函数源码完整显示出来

在这里插入图片描述在这里插入图片描述`e.length==16

e.match(/^be0f23/)!=null
e.match(/233ac/)!=null
e.match(/e98aa / ) ! = n u l l e . m a t c h ( / c 7 b e 9 / ) ! = n u l l b e 0 f 23 /)!=null e.match(/c7be9/)!=null ` 这里又用到了正则表达式 ^表示开头一定要匹配到be0f23, 表示结尾一定要匹配到e98aa,其它的只要匹配到就好,没有位置要求
于是我们构造e的值

e=be0f233ac7be98aa

在这里插入图片描述

发布了48 篇原创文章 · 获赞 3 · 访问量 3369

猜你喜欢

转载自blog.csdn.net/DSR446/article/details/105201944