一开始我看到这个界面的时候,本能反应是爆破,然后爆出来admin,admin888:
发现只有一张图片,就一张图片,其他什么信息都没有,然后我把图片下载下来当成MISC做了(我是shab)。。。
尝试无果后,我才点了那个help:
多次尝试,发现不管filename是什么,都只是把值回想到页面上,但是看到这个filename的参数又真的好熟悉,因为没有做过java的题目,就怀疑java也有伪协议。百度了一下并没有。又偷偷去瞄wp了:
这题是个java的任意文件下载题,而且要post参数才行。
下载并查看文件:
再下载:
[RoarCTF 2019]Easy Java(java任意文件下载)
本文介绍了RoarCTF 2019中的一道Java任意文件下载题目,作者起初尝试爆破,后发现需要通过POST请求特定参数实现文件下载。经过分析,找到了文件下载的路径,并最终通过解密Base64编码得到flag。
摘要由CSDN通过智能技术生成