天天看點

[RoarCTF 2019]Easy Java 1

1.發現

1.1打開題目位址,發現為使用者登入界面,嘗試sqlmap,檢視源代碼,

萬能密碼登入無果,檢視help,發現好像有任意檔案下載下傳。

[RoarCTF 2019]Easy Java 1

1.2嘗試下載下傳沒有反應,用post嘗試,下載下傳成功,打開文檔。

[RoarCTF 2019]Easy Java 1

2.步驟

2.1根據提示有Java伺服器直接下載下傳WEB-INF/web.xml檔案。

[RoarCTF 2019]Easy Java 1

知識點

1)Java配置的Web伺服器WEB-INF檔案夾

 2.2打開檔案發現發現中有有關flag的資訊。

[RoarCTF 2019]Easy Java 1

 2.3在url中直接搜尋Flag,得到檔案路徑。

[RoarCTF 2019]Easy Java 1

 2.4利用任意檔案下載下傳漏洞下載下傳Flag類的class檔案。

[RoarCTF 2019]Easy Java 1

 2.5打開檔案,其中有一串base64編碼,解密後得到flag。

[RoarCTF 2019]Easy Java 1
[RoarCTF 2019]Easy Java 1

 3.借鑒。