打开容器后发现一个登入框,这里是可以登入的,存在弱口令admin,admin888 但是登入没什么用 点开help 看到了熟悉的filename参数 试了一下直接get传没什么用,换POST传输
这个下载下来没什么用 结合java,看一下WEB-INF/web.xml 传filename=WEB-INF/web.xml 打开发现下面有一个FlagController
路径为:com.wm.ctf.FlagController 接下来下载class文件进行反编译即可
payload:filename=WEB-INF/classes/com/wm/ctf/FlagController.class
打开有一段base64,看到Zmxh开头就知道是flag了
flag{d16da833-ce04-4529-a36c-f601921bc34b}
相关知识点请参考:WEB-INF/web.xml泄露