从简单的JS小游戏中看JS代码审计的一般流程

2024-03-29 05:32

本文主要是介绍从简单的JS小游戏中看JS代码审计的一般流程,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

  首先是最近的一次比赛[VNCTF 2021]Ez_game。
  题目目标很明确,通关即可获取flag。页面游戏都是由JS文件写的,这就涉及JS审计的问题。
  一般第一步就是打开调试器查看当前的JS文件来审计,比如ctrl+F在文件中搜索关键字。
  常见关键字有:alert(一般通关是以弹窗框显示)、flag(比赛常见的头)、比赛常见的flag头(比如V&Nctf中的VN)、{、}、win(通关的标志、同类的比如pass、end、level)、player、play(游戏者的一些数据)

  首先选择查看alret,发现并没有显示,所以应该不是以弹窗显示。搜索VN也没有(一般来说flag信息都是会被某种加密方式加密)。
在这里插入图片描述

  接下来选择win搜索,发现一个参数。
在这里插入图片描述

  看上去是一个正常的的参数,但是一个很值得思考的问题是。字面意思:胜利的时间。翻译出来其实应该有所发现,胜利还有时间?如果设一个值,达到那个值之后就能获胜了吗?也许这是一个突破点,可以看一下Timer类的参数。
在这里插入图片描述

  在gameEngline.js中查找Timer类,发现一个参数——endTime!我们尝试在控制台一下修改值!
在这里插入图片描述

  成功了!
  接下来可以尝试一下新的姿势!
  可以从这里发现flag是直接在页面中显示的,我们其实可以尝试找一下页面信息(比如paused、Game Over等)是从哪个函数显示的。这里可以尝试调试一下进程。
在这里插入图片描述在这里插入图片描述

  可以看出来信息的打印是在PostRender函数执行过后显示的!搜索一下该函数并查看。
在这里插入图片描述

  在观察完该函数代码之后观察到一个非常长的、很可疑的字符串。尝试在控制台执行一下:
在这里插入图片描述

  好家伙,直接出现flag信息,也可以看到一些之前会出现的paused之类的提示信息。
  注意,需要执行的话需要去掉执行括号。
  当然,还有外挂般的存在,直接修改参数。
在这里插入图片描述

  显然这是游戏的参数类,只要看一下哪个参数实例化了这个类就可以通过控制台来修改游戏参数啦!
在这里插入图片描述

  魔改参数成功,那接下来可以好好体验一下开挂的感受了嘿嘿。还有其他的外挂姿势就不一一演示了。
在这里插入图片描述

  与其说是JS审计,更不如说是找参数,与代码审计一般找函数有一定的区别(因为一般这种JS审计都是签到题)
  说到JS审计,杭电HgameCTF的web-week1的题目中也有一道类似的题目。
  因为环境已经关闭了,只能通过wp上的信息来讲解。总的思路还是找参数。
在这里插入图片描述

  先放上官方wp
  其实这道题的思路和之前说的第二种解题方式类似,都是找游戏结束或者一些状态时的提示信息。
  既然说2000分通过,所以这道题也可以通过搜索2000,或者相近的1999,如上图所示,也可以找到提示。或者说直接先搜索alert或者是gameover,也可以发现提示。
找到之后显然是一个base64编码,解码即可。
  还有一道比较简单的JS题目。攻防世界web新手题的simple_js。
  看到题目名字,打开直接查看调试器。一看就发现了可疑的长串字符。
在这里插入图片描述

  直接转码

\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31

  提示是charcode,尝试转换为十进制,并转换为ASCII码相对应的字符.转换的字符就是flag。
  总的来说,JS审计最关键的就是找参数和可疑的长串字符编码。
  总结一下一般方法:
  1.找参数或者说是关键字
  2.找通关条件并定位所在函数
  3.找可疑的字符串(编码后的)

  通过JS审计可以窥探代码审计的模式-找危险函数
  因为一般来说代码量是比较可观的,而且会和其他的漏洞比如sql注入、文件上传、文件包含等等相结合,所以还是存在一定的难度。
  下面分享其他大牛对于代码审计的思路
  代码审计思路讨论
  关于PHP代码审计和漏洞挖掘的一点思考
  但这些都是比较简单的小游戏题目,难的题目也蛮丧心病狂的,谨慎食用!
  希望让大家对于审计有更好的思路!

这篇关于从简单的JS小游戏中看JS代码审计的一般流程的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/857727

相关文章

在VSCode中本地运行DeepSeek的流程步骤

《在VSCode中本地运行DeepSeek的流程步骤》本文详细介绍了如何在本地VSCode中安装和配置Ollama和CodeGPT,以使用DeepSeek进行AI编码辅助,无需依赖云服务,需要的朋友可... 目录步骤 1:在 VSCode 中安装 Ollama 和 CodeGPT安装Ollama下载Olla

Java中数组转换为列表的两种实现方式(超简单)

《Java中数组转换为列表的两种实现方式(超简单)》本文介绍了在Java中将数组转换为列表的两种常见方法使用Arrays.asList和Java8的StreamAPI,Arrays.asList方法简... 目录1. 使用Java Collections框架(Arrays.asList)1.1 示例代码1.

基于Canvas的Html5多时区动态时钟实战代码

《基于Canvas的Html5多时区动态时钟实战代码》:本文主要介绍了如何使用Canvas在HTML5上实现一个多时区动态时钟的web展示,通过Canvas的API,可以绘制出6个不同城市的时钟,并且这些时钟可以动态转动,每个时钟上都会标注出对应的24小时制时间,详细内容请阅读本文,希望能对你有所帮助...

HTML5 data-*自定义数据属性的示例代码

《HTML5data-*自定义数据属性的示例代码》HTML5的自定义数据属性(data-*)提供了一种标准化的方法在HTML元素上存储额外信息,可以通过JavaScript访问、修改和在CSS中使用... 目录引言基本概念使用自定义数据属性1. 在 html 中定义2. 通过 JavaScript 访问3.

Flutter监听当前页面可见与隐藏状态的代码详解

《Flutter监听当前页面可见与隐藏状态的代码详解》文章介绍了如何在Flutter中使用路由观察者来监听应用进入前台或后台状态以及页面的显示和隐藏,并通过代码示例讲解的非常详细,需要的朋友可以参考下... flutter 可以监听 app 进入前台还是后台状态,也可以监听当http://www.cppcn

Python使用PIL库将PNG图片转换为ICO图标的示例代码

《Python使用PIL库将PNG图片转换为ICO图标的示例代码》在软件开发和网站设计中,ICO图标是一种常用的图像格式,特别适用于应用程序图标、网页收藏夹图标等场景,本文将介绍如何使用Python的... 目录引言准备工作代码解析实践操作结果展示结语引言在软件开发和网站设计中,ICO图标是一种常用的图像

Java8需要知道的4个函数式接口简单教程

《Java8需要知道的4个函数式接口简单教程》:本文主要介绍Java8中引入的函数式接口,包括Consumer、Supplier、Predicate和Function,以及它们的用法和特点,文中... 目录什么是函数是接口?Consumer接口定义核心特点注意事项常见用法1.基本用法2.结合andThen链

linux环境openssl、openssh升级流程

《linux环境openssl、openssh升级流程》该文章详细介绍了在Ubuntu22.04系统上升级OpenSSL和OpenSSH的方法,首先,升级OpenSSL的步骤包括下载最新版本、安装编译... 目录一.升级openssl1.官网下载最新版openssl2.安装编译环境3.下载后解压安装4.备份

C#集成DeepSeek模型实现AI私有化的流程步骤(本地部署与API调用教程)

《C#集成DeepSeek模型实现AI私有化的流程步骤(本地部署与API调用教程)》本文主要介绍了C#集成DeepSeek模型实现AI私有化的方法,包括搭建基础环境,如安装Ollama和下载DeepS... 目录前言搭建基础环境1、安装 Ollama2、下载 DeepSeek R1 模型客户端 ChatBo

Java中有什么工具可以进行代码反编译详解

《Java中有什么工具可以进行代码反编译详解》:本文主要介绍Java中有什么工具可以进行代码反编译的相关资,料,包括JD-GUI、CFR、Procyon、Fernflower、Javap、Byte... 目录1.JD-GUI2.CFR3.Procyon Decompiler4.Fernflower5.Jav