json文件逆向

入门

notepad++下载链接

https://notepad-plus.en.softonic.com/

例题1

AST抽象语法树还原为js代码

打开看,发现是json文件,考查的知识点是AST抽象语法树还原为js代码

方法一(非预期)

这是一题json文件逆向。
没做过类似的题不知道怎么做,去网上搜了一下发现是可读文件。
意思是notepad++这种类型的文件查看器都能看到代码。
于是我用notepad++打开查找了一下发现可疑的字符串。

1721636294151-10a41ddd-3f6c-46fa-b784-16826421af62.png

这个肯定不是flag,试着提交了一下果然不是。
看到下面的value变量存的是11,我就在想会不会是异或加密。
于是就尝试着写个解密脚本看看能不能解的出来。

1
2
3
4
5
s='EXXH_MpjxBxYnjggrM~eerv'
flag=''
for i in s:
flag+=chr(ord(i)^11)
print(flag)

1721636340864-eb08a725-1b93-47a8-bb25-7deb3a07a9e7.png

方法二

linux下使用 npm 包 escodegen 解密

  1. 安装 escodegen
1
npm i escodegen -g

esgenerate 1.json

1721637269193-35560b5e-9928-4a1f-bac9-b47ad9701a64.png

使用node,把代码输入运行拿到flag

1721637421443-9064579f-ede8-47e4-a426-cf0c425011ab.png

NSSCTF{astIsReallyFunny}

json逆向进阶-与burp抓包结合

https://so.csdn.net/so/search?q=json&t=blog&u=shine4869

更新: 2024-07-22 16:38:11
原文: https://www.yuque.com/chaye-apqbl/vsc85q/muuw3fglkgo88wvc


http://example.com/2026/01/19/RE/各种语言/json文件逆向/
Author
chaye
Posted on
January 19, 2026
Licensed under