- PVSM.RU - https://www.pvsm.ru -

Данная статья содержит решений заданий, в которых рассматриваются аутентификация javascript, обфускация javascript и javascript native code.
Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.
Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram [1] и группу для обсуждения любых вопросов [2] в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем [3].
Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.

На странице видим заблокированную форму.

Нам нужно ее разблокировать и использовать. Для этого откроем панель разработчика (в моем случае в браузере Firefox).

Наблюдаем два элемента формы, у которых присутствует параметр disabled. Нужно его просто удалить.

Теперь отправляем какой нибудь текст в форме и получаем флаг.


Заходим на страницу, наблюдаем форму, где нужно ввести логин и пароль.

При попытке отправить какие-нибудь строки, alert’ом появляется сообщение о неверных данных.

Откроем исходный код. При нажатии на кнопку login, вызывается js функция Login().

Перейдем в панель разработчика, вкладка Debugger. В левом окне Source выбираем наш сайт и смотрим исходный код в файле login.js. Там присутсвуют данные для входа.

Переходим к следующему заданию.

Открываем страницу, нас встречает уже привычное окошко ввода пароля.

Открываем исходный код, забираем пароль.

Идем дальше.

По аналогии с предыдущими заданиями, открываем панель разработчика, вкладку Debugger. Из списка извлекается строка, делится на части по знаку двоеточие. Первая часть это логин, вторая — пароль.


Открываем исходный код, там находим переменную pass.

Наш пароль закодирован в URL кодировке. Перейдем в панель разработчика, вкладку Console. Декодируем с помощбю js функции decodeURI().

Идем дальше…

Опять смотрим исходники. Упоминается переменная pass.

Перейдем в консоль и выведем переменную pass.

Похоже на js код. Чтобы его выполнить, передадим pass в качестве аргумента в функцию eval().

Снова код и снова eval().


Открываем страницу. Нас снова встречает окошко ввода пароля.

Открываем файл и видим native code javascript.

В js есть два универсальных метода: toString() и toSource(), применимые к объектам. В самом конце кода наблюдаем “()”, то есть им предшествует функция. В консоле стираем “()” и дописываем “.toSource()”.

Получили функцию проверки пароля, где можем видеть и сам пароль.

Открываем исходник, получаем js.

В функцию передается строка по типу переменной pass — коды символов, разделенные запятой. В самом конце вызывается функция с какой-то строкой. Давайте декодируем строку и переведем числа в символы.
![]()
Получаем пароль.
Дальше больше и сложнее… Вы можете присоединиться к нам в Telegram [1]. Там можете предлагать свои темы и участвовать в голосовании на выбор темы для следующих статей.
Автор: RalfHacker
Источник [4]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/javascript/333345
Ссылки в тексте:
[1] канал в Telegram: https://t.me/RalfHackerChannel
[2] группу для обсуждения любых вопросов: https://t.me/RalfHackerPublicChat
[3] рассмотрю лично и отвечу всем: https://t.me/hackerralf8
[4] Источник: https://habr.com/ru/post/471662/?utm_campaign=471662&utm_source=habrahabr&utm_medium=rss
Нажмите здесь для печати.