[RoarCTF 2019]Easy Java 1

在这里插入图片描述
打开发现是这样的,看着有点像是sql注入,但是输入1’#发现它显示密码错误。直接尝试暴力破解,破解出账号:admin,密码:admin888
在这里插入图片描述
但是flag不在这里。发现登录界面有一个help,点击在这里插入图片描述
拒绝访问文件,但是这个help.docx应该是有用的尝试下载。但是get请求不成功,原因我也不清楚。post请求可以。
在这里插入图片描述
然额,里面并没有什么有用的信息。
根据题目是 easy java,猜测可能跟java web有关。
有关java web配置文件web.xml的漏洞产生原因:web.xml文件中有某个文件的相关映射的话,可以直接在页面访问这个文件,类似于文件包含。
访问方式:通过post传参进行访问。
这里还有一个要用到的知识点WEB-INF目录下的classes,它包含了站点所有用的class文件,包括servert class和非servlet class。
根据上面的知识我们可以构造payload如下:

http://226cb1b9-b279-4e37-9cbb-2197b58bbc5b.node4.buuoj.cn:81/Download
POST传参:filename=WEB-INF/web.xml

可以得到web.xml文件。在这里插入图片描述
可以看到在com.wm.ctf包下,有一个FlagController,猜测flag在这里面。构造payload如下:

filename=WEB-INF/classes/com/wm/ctf/FlagController.class

得到一个class文件。
在这里插入图片描述
看到这个,base64解码。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值