本文是一篇從合天網安實驗室進行實驗操作的筆記,一次非常簡單地從JS中獲取到flag的操作。
實驗地址:實驗:簡單的JS(合天網安實驗室)
1. 進入題目頁(10.1.1.219:20123)看到一段話,還有一句很明顯的提示語句“The evil url is the passkey”,翻譯出來就是損壞的url就是flag。下面的英文有興趣的也可以解讀一下,對於解題沒什么用,別問我怎么知道的。

頁面沒什么其他有用的信息了,我們直接看一下源碼,看有沒有什么發現。在頁面源代碼中發現了一段可疑的js代碼

對代碼進行解讀,可以知道,這段代碼的功能是對頁面寫入內容,這個內容由變量P表示,P的內容是多個ascii碼,我們可以自己翻譯,看這些ascii碼的內容是什么,也可以直接在瀏覽器的console中進行運行,得到新的頁面。

打開瀏覽器,訪問題目頁面,按f12打開開發者工具,我們將js代碼粘貼到console中,回車進行運行,發現運行錯誤,這應該就是損壞的,將中間的空行等處理一下之后運行發現獲得了一個新的頁面。

然后會發現頁面變成了空白,但是還是有一點不引人注意的地方:
翻看頁面源代碼,發現了一個隱藏的php頁面:

我們訪問這個php頁面,發現有一個變量名為flag:

但是查看頁面源代碼中,並沒有flag的內容,查看請求頭部時,發現cookie中存在flag

接下來把這個flag提交到實驗的答題中,這個實驗就完成了,也是一次非常簡單的獲取flag。
