BUUCTF-Web-[RoarCTF 2019]Easy Java
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助
打开靶机,看到一个登录页面,尝试看看有没有sql注入,
没有sql报错回显,看来不是sql注入漏洞,
发现下面还有一个help
超链接,
发现是Download
页面下的GET
请求,
但是没有发现help.docx
文件,换POST
请求试试,
使用HackBar
和Burp抓包
都可以,
成功下载help.docx
文件,推测这个方式可以下载任意文件,
尝试下载/WEB-INF/web.xml
文件,WEB-INF/ 目录是每个 Web 应用中必须存在的目录,包含一些配置信息,不会被直接暴露给客户端访问。
WEB-INF/web.xml:Web 应用的配置文件
发现flag
的class
控制类FlagController
,路径在com.wm.ctf.FlagController
,
构造payload:
1 | filename=/WEB-INF/classes/com/wm/ctf/FlagController.class |
反汇编(IDA
反汇编工具)文件,找到一串base64加密的字符串,解码即可获得flag,
如果你使用burp抓包发送请求,可以直接看到,
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 半枫!