js中获取modelandview中的数据_简单的CTF-从JS中获取flag

本文是一篇从合天网安实验室进行实验操作的笔记,一次非常简单地从JS中获取到flag的操作。

实验地址:https://www.hetianlab.com/expc.do?w=exp_ass&ec=ECID9d6c0ca797abec2016092313300000001&pk_campaign=toutiao-wemedia

1. 进入题目页(10.1.1.219:20123)看到一段话,还有一句很明显的提示语句“The evil url is the passkey”,翻译出来就是损坏的url就是flag。下面的英文有兴趣的也可以解读一下,对于解题没什么用,别问我怎么知道的。

dc5e33a4a0bd85a5807d15a14f58985a.png

页面没什么其他有用的信息了,我们直接看一下源码,看有没有什么发现。在页面源代码中发现了一段可疑的js代码

6a4efee796eca8e56a741307c4b3b4d6.png

对代码进行解读,可以知道,这段代码的功能是对页面写入内容,这个内容由变量P表示,P的内容是多个ascii码,我们可以自己翻译,看这些ascii码的内容是什么,也可以直接在浏览器的console中进行运行,得到新的页面。

ad3edb4f246a604bcb9cdda2b6289f9f.png

打开浏览器,访问题目页面,按f12打开开发者工具,我们将js代码粘贴到console中,回车进行运行,发现运行错误,这应该就是损坏的,将中间的空行等处理一下之后运行发现获得了一个新的页面。

48214953805d4c55ea009ec5f87ada35.png

然后会发现页面变成了空白,但是还是有一点不引人注意的地方:

翻看页面源代码,发现了一个隐藏的php页面:

18a09f3cb2f5236d9b30775136681e85.png

我们访问这个php页面,发现有一个变量名为flag:

c3fa4955170b7b633319cc5f7c451ca0.png

但是查看页面源代码中,并没有flag的内容,查看请求头部时,发现cookie中存在flag

9101a1243a7b26686e7bf38e9ce60809.png

接下来把这个flag提交到实验的答题中,这个实验就完成了,也是一次非常简单的获取flag。

462bf8732658b92b78695f265f3559d5.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值