[RoarCTF 2019]Easy Java

[RoarCTF 2019]Easy Java

RIXgPkhVTu07IguM-3Mguiq5lrGSfe4bfuwZAyZaFtc

打开是一个登录页面,通过爆破得到admin/admin888为账号密码

xNOqWXlp1yD5GqUspek4EiCXvK19WH1KCkIaPGsLB1s

此时刷新页面点击下面的help发现有help.docx文件

x4FYa4_K-LdEWD-VPN52SstEajd8m0ahRBaAnLL9508

变更为POST可下载文件

2hIcw9zSX3iDqw41WR0cc-C7NnhAqCnFsTTsXU1xCW4

打开docx并未发现flag信息

02heXdx4X2_xBPPRFb-fYN9eCS56C7NXCuIscEakoVA

查看了师傅们的WP之后才知道,涉及到Java的题目,我们首先读取初始化配置信息/WEB-INF/web.xml

WEB-INF是java的WEB应用的安全目录,此外如果想在页面访问WEB-INF应用里面的文件,必须要通过web.xml进行相应的映射才能访问。
其中敏感目录举例:
/WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则
/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在.jar文件中
/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件
/WEB-INF/src/:源码目录,按照包名结构放置各个java文件
/WEB-INF/database.properties:数据库配置文件

下载web.xml后打开

xNBusGWgUIV9deam1CCbU1NtQYXLYth8JWQ8vhJ_img

z7ASGZsNY1KE3jiG4oxJRHx-M1KD39w3p3AHGcf6Bqw

发现有个FlagController,尝试下载

filename=WEB-INF/classes/com/wm/ctf/FlagController.class

h3LgaxxxgD8pT11AkE38enpXqAB7O4Gf69CwFzB1bYI

Base64解码后得到flag

0VJxLbnSbeRJodhfhnRtEMVnyQp539BeY4t_7RC2viE

posted on   跳河离去的鱼  阅读(269)  评论(0编辑  收藏  举报

相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

点击右上角即可分享
微信分享提示