CTF—Java 反编译&XXE&反序列化

本文介绍了CTF比赛中涉及Java的相关考点,包括XXE漏洞、反序列化、文件安全和源码泄露。通过案例分析了如何进行源码审计、逆向工程,以及利用文件下载和任意文件读取漏洞。同时,提到了网鼎杯比赛中的高难度Java题目,强调了对Java代码审计和理解的重要性。
摘要由CSDN通过智能技术生成

在这里插入图片描述
1.Java 常考点及出题思路:
考点技术:xxe,spel 表达式,反序列化,文件安全,最新框架插件漏洞等。

一般都会设法间接给出源码或相关配置提示文件,间接性源码或直接源码体现等形式,否则单纯黑盒难度比较大。

ctf web信息泄露总结:
参考:https://www.cnblogs.com/xishaonian/p/7628153.html
00x1 .ng 源码泄露
00x2 git 源码泄露
00x3 .DS_Store 文件泄漏
00x4 网站备份压缩文件
00x5 SVN 导致文件泄露
00x6 WEB-INF/web.xml 泄露
00x7 CVS 泄漏

必备知识点:
反编译,基础的 Java 代码认知及审计能力,熟悉相关最新的漏洞,常见漏洞等

2.Java 简单逆向解密-----【buuoReverse】----逆向源码

class文件直接拖到idea反编译一下,分析源码,编写py脚本解密。
在这里插入图片描述

3.【RoarCTF-2019-easy_java-buuoj】-配置到源码

首先打开题目发现URL可能存在任意文件下载漏洞,但是却无法以get方式下载请求,必须post请求下载,下载/WEB-INF/we

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值