.. | ||
README.md |
Разбор таски "Тест на Позера"
Зайдя на сайт нам предлагают пройти тест. Ответы такие:
- Банан первратится в пистолет и выстрелит.
Джоджо 5 сезон 4 серия 21:10
. - Эх ностальгия) В 2020 году на премьере в кино фильма КРД Бесконечный поезд, был тренд кричать Эрен Йега
- Кто не знает старого доброго клоуна Багги)) Мир ван писа велик. Он появился еще в первых десятках серий. Его фрукт Бара Бара но ми,позволяет разделятся на независимые части. БараБара (ばらばら) в переводе по смыслу разделение.
- Созвучные Имена: слева Сенку Ишигами из Доктора Стоуна, справа Сенко из аниме Заболтивая 800-летняя жена.
- 2 высшаяя луна, Доума из аниме Клинок Рассекающий Демонов (КРД).
После этого нам говорят что флаг где то лежит в коде сайте, а именно в файле JavaScripta. Пытаемся зайти в консоль разработчика ПКМ куда нибудь и код элемента, F12
, Ctrl + U
, Ctrl + Shift + I
. Ничего из перечисленного не работает. Значит нам это вырезали. Используем факт того, что в браузере всегда можно зайти в инструменты разработчика.
Путь на всех браузерах примерно такой:
- Справа сверху тыкаем три точки
- Дополнительные инструменты
- Инструменты разработчика
Отлично! Заходим в файл roflChecker.js
. Видим нечто.... (Это называется Обфускация погуглите), грубо говоря Код просто превратили в почти не читаемый человеком на ссылках на ячейки памяти.
Как нам подсказывают комментарии не отчаиваемся! И ищем в файле (Ctrl + F
) flag
. БАМ Видим что :
const flag = _0xf5ff9(0x16c) + _0xf5ff9(0x173) + _0xf5ff9(0x17e);
Видимо флаг строится из 3 частей и в коде наверняка должны лежать эти части, потому что код в любом случае на них ссылается.
Снова ищем но уже слово ctf
. Находим: ctf{w0w_
которая лежит в большой большой строчке, со всеми названиями переменных, строчек итд.
Давайте найдем остальыне части флага похожие на этот. Пролистав немного правее находим что-то похожее: u_4r3
, ищем дальше и находим заключительную строчку флага: _n01_p053r}
Соединяем и получаем флаг!
Ответ: ctf{w0w_u_4r3_n01_p053r}