buuctf题目Easy java

页面:

发现有个help,点进去看看:

题目是easy java,关于Java,有可能是WEB-INF泄露:WEB-INF是Java的web应用的安全目录,如果想在页面直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。

WEB-INF/web.xml:web应用程序配置文件,描述了servlet和其他应用组件配置及命名规则。
WEB-INF/database.properties:数据库配置文件
WEB-INF/classes/:一般用来存放Java类文件(.class)
WEB-INF/lib/:用来存放打包好的库(.jar)
WEB-INF/src/:用来存放源代码(.asp和.php等)

刚才查看help的url为.../Download?filename=help.docx,于是在url写入Download?filename=WEB-INF/web.xml(get方式),发现页面有改变,所以再试试post方式,构造payload:(使用hackbar或者bp)

下载文件后发现关于flag的控制器:

根据Java特性构造payload

下载好文件后打开有一串经过base64编码的字符串,解码试试,得到flag。

整理资源来源:BUUctf 下载配合-WEB-INF泄露 Easy java wp_文件泄露-配置文件 ctf-CSDN博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值