BUUCTF——[RoarCTF 2019]Easy Java

50 篇文章 4 订阅
17 篇文章 1 订阅
探索者在RoarCTF2019中通过弱口令破解、文档线索、WEB-INF文件结构分析,揭示了JavaWeb应用隐藏的Flag位置。
摘要由CSDN通过智能技术生成

BUUCTF——[RoarCTF 2019]Easy Java

1.既然是登录框嘛,不得随便输入个弱口令,进行尝试
在这里插入图片描述
2.使用弱口令爆破了一下,直接就是429,无果
在这里插入图片描述
3.查看版本信息
在这里插入图片描述
4.帮助文档这里测试啦任意文件读取,无果
在这里插入图片描述
5.知道服务器的名称是openresty
在这里插入图片描述
6.也没什么思路啦,直接目录扫描一波,扩充一下我的知识面,服了直接就是429
在这里插入图片描述

7.思路有问题,当我们打开帮助文档的时候,提示给我了信息
在这里插入图片描述

java.io.FileNotFoundException:{help.docx}

在这里插入图片描述
压缩包里啥也没有
8.这个提示,隐藏着一个很重要的信息

WEB-INF
WEB-INF主要包含以下文件或目录:
/WEB-INF/web.xmlweb应用程序配置文件,扫描了servlet和其他的应用组件配置及命名规则。
/WEB-INF/classes/:包含了站点所有的class文件,包括servlet class和非servlet class,他们不能包含.jar文件中
/WEB-INF/lib:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用jar文件,如数据库驱动jar文件
/WEB-INF/src: 源码目录,按照包含包名结构放置各个java文件。
/WEB-INF/database.properties:数据库配置文件

9.需要注意的是,使用的请求方式POST方式,访问/WEB-INF/web.xml,返回包中查找flag

在这里插入图片描述
10.这里访问找到flagclass文件,重点就是查找文件的路径

    <servlet>
        <servlet-name>FlagController</servlet-name>
        <servlet-class>com.wm.ctf.FlagController</servlet-class>
    </servlet>
    <servlet-mapping>
        <servlet-name>FlagController</servlet-name>
        <url-pattern>/Flag</url-pattern>

/com/wm/ctf/FlagController
11.直接尝试拼接
/WEB-INF/classes/com/wm/ctf/FlagController.class
在这里插入图片描述

12.回显的数据包中有一段base64编码,直接进行解码得到flag

flag{3f8a91d6-875c-4c82-8543-d2b310024bbc}

在这里插入图片描述

在这里插入图片描述
13.前面不是说通过WEB-INF可以读取数据库的配置文件,直接尝试一波,发现读取不了
在这里插入图片描述

14.任意文件读取,发现读取不了
在这里插入图片描述

  • 6
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值