[RoarCTF 2019]Easy Java -wp

    技术2022-07-10  150

    打开容器后发现一个登入框,这里是可以登入的,存在弱口令admin,admin888 但是登入没什么用 点开help 看到了熟悉的filename参数 试了一下直接get传没什么用,换POST传输

    这个下载下来没什么用 结合java,看一下WEB-INF/web.xml 传filename=WEB-INF/web.xml 打开发现下面有一个FlagController

    路径为:com.wm.ctf.FlagController 接下来下载class文件进行反编译即可

    payload:filename=WEB-INF/classes/com/wm/ctf/FlagController.class

    打开有一段base64,看到Zmxh开头就知道是flag了

    flag{d16da833-ce04-4529-a36c-f601921bc34b}

    相关知识点请参考:WEB-INF/web.xml泄露

    Processed: 0.009, SQL: 9