Z1d10tのBlog

A note for myself,have fun!

buuctf 34-[RoarCTF 2019]Easy Java

弱口令能爆出来:

账号:admin

密码: admin888

但是没啥用 还是所以只剩下登录页面的帮助了

img

这里考到了java 的 WEB-INF 知识点 参考:https://www.cnblogs.com/shamo89/p/9948707.html

但是这里通过get方式传参是不行的 只能通过post

构造 payload: filename=WEB-INF/web.xml

WEB-INF/web.xml : Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则 可以找到flag的位置以及命名方式

img

找到了flag的地址 以及他的命名文件

秉持java 万物都是类的原则 要读取flag 就要读这个flag类

WEB-INF/classes/

包含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中(是该目录不能包含在.jar文件中)

构造payload :filename=WEB-INF/classes/com/wm/ctf/FlagController.class不要忘了class后缀 一开始就忘了

img

解码 得到flag!

本文最后更新于 天前,文中所描述的信息可能已发生改变