• 欢迎光临~

[RoarCTF 2019]Easy Java

开发技术 开发技术 2022-01-26 54次浏览

试了试sql注入似乎都没什么线索,Help里给的提示居然是个报错

[RoarCTF 2019]Easy Java

用hackbar POST了一下filename=help.docx得到了文件help.docx,但是里面也没有flag。。

但是由此可知是可以通过POST下载后台文件的,然后学到了新东西——WEB-INF/web.xml泄露

[RoarCTF 2019]Easy Java

于是用burpsuite POST了下filename=WEB-INF/web.xml,看到了com.wm.ctf.FlagController

 [RoarCTF 2019]Easy Java

再POST filename=WEB-INF/classes/com/wm/ctf/FlagController.class成功搞到class文件

[RoarCTF 2019]Easy Java

把那段看起来就很可疑的base64解码一下就是flag了

程序员灯塔
转载请注明原文链接:[RoarCTF 2019]Easy Java
喜欢 (0)
违法和不良信息举报电话:022-22558618 举报邮箱:dljd@tidljd.com