[RoarCTF 2019]Easy Java

[RoarCTF 2019]Easy Java

RIXgPkhVTu07IguM-3Mguiq5lrGSfe4bfuwZAyZaFtc

打开是一个登录页面,通过爆破得到admin/admin888为账号密码

xNOqWXlp1yD5GqUspek4EiCXvK19WH1KCkIaPGsLB1s

此时刷新页面点击下面的help发现有help.docx文件

x4FYa4_K-LdEWD-VPN52SstEajd8m0ahRBaAnLL9508

变更为POST可下载文件

2hIcw9zSX3iDqw41WR0cc-C7NnhAqCnFsTTsXU1xCW4

打开docx并未发现flag信息

02heXdx4X2_xBPPRFb-fYN9eCS56C7NXCuIscEakoVA

查看了师傅们的WP之后才知道,涉及到Java的题目,我们首先读取初始化配置信息/WEB-INF/web.xml

WEB-INF是java的WEB应用的安全目录,此外如果想在页面访问WEB-INF应用里面的文件,必须要通过web.xml进行相应的映射才能访问。
其中敏感目录举例:
/WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则
/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在.jar文件中
/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件
/WEB-INF/src/:源码目录,按照包名结构放置各个java文件
/WEB-INF/database.properties:数据库配置文件

下载web.xml后打开

xNBusGWgUIV9deam1CCbU1NtQYXLYth8JWQ8vhJ_img

z7ASGZsNY1KE3jiG4oxJRHx-M1KD39w3p3AHGcf6Bqw

发现有个FlagController,尝试下载

filename=WEB-INF/classes/com/wm/ctf/FlagController.class

h3LgaxxxgD8pT11AkE38enpXqAB7O4Gf69CwFzB1bYI

Base64解码后得到flag

0VJxLbnSbeRJodhfhnRtEMVnyQp539BeY4t_7RC2viE

posted on 2024-01-30 19:48  跳河离去的鱼  阅读(226)  评论(0编辑  收藏  举报