前言

这题还是比较好的,只不过对我来说全是知识盲区,只能说涨姿势了。

WP

首先进入环境,发现一堆奇怪的东西,这里是第一个卡我的点。下面这些叫JSFuck。我们把下面这堆奇怪的东西放到控制台上运行一下,页面就会变化了。
CG CTF-Web-综合题1
关于jsfuck这个东西,我只能说以前知道的一眼就能看出来该怎么办。不知道的真的很难去知道这个东西。知道了jsfuck后,我一直在尝试如何在不提到jsfuck这个东西的情况下搜到他,我在谷歌上用了很多种提问的方法,把一些相关的去搜索,甚至直接在JavaScript上问编码和加密算法之类的也很难找到这个jsfuck,除非直接去问别人。所以说万一你真的只是靠自己做题而且不看WP,很可能第一个点会把你卡死。

之后我们进入1bc29b36f623ba82aaf6724fd3b16718.php,出现下面这样
CG CTF-Web-综合题1
我一开始有两种想法,在脑袋里也就是在头里,我先去burp抓包看看请求头和响应头。这题确实响应头里面有,但是!我没看到。。。我扫了一眼没看到我就以为没有,然后就彻底走偏了。。
我自以为发现响应头没有,那么在头里面就是在网页的头部,即上面的URL里面。我再看,我发现上面那两串字符串很可能是一种加密,因此我开始丧心病狂的解码,最后一点用没有。。。

好吧我们回归正题,正确的就应该看响应头,里面有tip.CG CTF-Web-综合题1
我们可以看到tip是history of bash。这里又是我的知识盲区。bash是啥。。。。没办法,只能去查。
bash就是大多数Linux系统里面默认的shell。因为自己本身对于这方面比较迷,我又去查了shell是什么。。。
总之,根据tip,history of shell应该就是你shell里面命令的历史。查看history有两种方法,一种是使用history查看bash历史记录,一种是.bash_history文件。linux中使用过linux命令,会生成一个.bash_history的文件来保存执行命令的历史记录
考虑到题目的环境大概率运行不了shell命令,那么就应该是.bash_history文件。我们查看http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/.bash_history
发现CG CTF-Web-综合题1

说明使用过zip命令,用于压缩文件。
因此我们再访问http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/flagbak.zip
就可以下载这个zip文件,然后从中获取flag了。

相关文章: