buuctf [RoarCTF 2019]Easy Java 记录

buuctf [RoarCTF 2019]Easy Java 记录_第1张图片
一个登陆界面,万能密码不行,点help进去发现是这东西
buuctf [RoarCTF 2019]Easy Java 记录_第2张图片
页面的url是这样的:http://57daea24-ad08-4703-9989-4719a046b7ee.node3.buuoj.cn/Download?filename=help.docx
看到这种一般是文件包含,先抓下包看看
buuctf [RoarCTF 2019]Easy Java 记录_第3张图片
emmmmm,改下GET请求看看

buuctf [RoarCTF 2019]Easy Java 记录_第4张图片

果然是文件包含,唉,但是是java做的服务器,不知道指令,看web才知道的。
分享一个关于源码泄露的网址
里面有讲WEB-INF/web.xml泄露。

buuctf [RoarCTF 2019]Easy Java 记录_第5张图片

上图,查询到flag
buuctf [RoarCTF 2019]Easy Java 记录_第6张图片

根据上面指令,访问com.Wm.ctf.FlagController(class文件),
buuctf [RoarCTF 2019]Easy Java 记录_第7张图片

发现有一段base64,解码即可的到flag

你可能感兴趣的:(笔记)