[RoarCTF 2019]Easy Java

打开链接映入眼帘的是一个登录窗口

admin'查看一下有没有注入漏洞,回显一直是wrong password这个界面

到别处找找看有没有线索,我们点击help按钮看看

发现有一个help.docx文件未找到报错,这里是get传参,我们试试post的传参,感觉也是比较神经

下载到了一个help.docx文件,我们看看是个什么东西

他说你确定flag在这?感觉是被耍了,但是我还是找了一下有没有隐写什么的,结果是屁都没有
再换个思路,从题目中找找线索,java的漏洞有一个叫做WEB-INF泄露的,他下面有一个web.xml文件存放了网站的配置信息。我们下载下来看看,还是post类型传参嗷,下载完打开

看看我们找到了什么好东西,第二行对应在java目录中就是classes/com/wm/ctf/FlagController.class
同样这个路径也是WEB-INF下的路径,所以我们的payload也加上他,完整的为:WEB-INF/classes/com/wm/ctf/FlagController.class,继续post下载
下载完成后用IDEA打开,

找到flag了,很显然这是一个base64编码,直接解密得到最后的flag
flag{dc859d42-00b9-4afa-ab85-8915d732c278}

posted @ 2024-11-18 23:05  一只本本  阅读(2)  评论(0编辑  收藏  举报