本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助

打开靶机,看到一个登录页面,尝试看看有没有sql注入,


没有sql报错回显,看来不是sql注入漏洞,
发现下面还有一个help超链接,

发现是Download页面下的GET请求,
但是没有发现help.docx文件,换POST请求试试,
使用HackBarBurp抓包都可以,

成功下载help.docx文件,推测这个方式可以下载任意文件,
尝试下载/WEB-INF/web.xml文件,
WEB-INF/ 目录是每个 Web 应用中必须存在的目录,包含一些配置信息,不会被直接暴露给客户端访问。
WEB-INF/web.xml:Web 应用的配置文件


发现flagclass控制类FlagController,路径在com.wm.ctf.FlagController
构造payload:

1
filename=/WEB-INF/classes/com/wm/ctf/FlagController.class



反汇编(IDA反汇编工具)文件,找到一串base64加密的字符串,解码即可获得flag,
如果你使用burp抓包发送请求,可以直接看到,