buuctf [RoarCTF 2019]Easy Java 记录
一个登陆界面,万能密码不行,点help进去发现是这东西
buuctf [RoarCTF 2019]Easy Java 记录
页面的url是这样的:http://57daea24-ad08-4703-9989-4719a046b7ee.node3.buuoj.cn/Download?filename=help.docx
看到这种一般是文件包含,先抓下包看看
buuctf [RoarCTF 2019]Easy Java 记录
emmmmm,改下GET请求看看

buuctf [RoarCTF 2019]Easy Java 记录

果然是文件包含,唉,但是是java做的服务器,不知道指令,看web才知道的。
分享一个关于源码泄露的网址
里面有讲WEB-INF/web.xml泄露。

buuctf [RoarCTF 2019]Easy Java 记录

上图,查询到flag
buuctf [RoarCTF 2019]Easy Java 记录

根据上面指令,访问com.Wm.ctf.FlagController(class文件),
buuctf [RoarCTF 2019]Easy Java 记录

发现有一段base64,解码即可的到flag

相关文章:

  • 2022-12-23
  • 2021-03-31
  • 2021-11-07
  • 2021-07-03
  • 2021-05-22
  • 2021-08-07
猜你喜欢
  • 2021-12-19
  • 2021-08-19
  • 2022-12-23
  • 2021-04-20
  • 2021-06-14
  • 2021-12-06
相关资源
相似解决方案