[RoarCTF 2019]Easy Java 1
一番尝试无果之后,点击help
因为对于Java web并不熟悉,所以进行查找,是文件下载漏洞,以下是Java web的目录结构
输入网址
http://your_url/Download?filename=WEB-INF/web.xml
使用burpsuit,对数据进行修改,将数据包改为POST请求,添加filename=WEB-INF/web.xml参数,下载web.xml配置文件
下载好之后发现疑似flag文件可能为WEB-INF/classes/com/wm/ctf/FlagController.class
依照上述修改方法进行修改,下载该文件
发现一段base64编码,进行解码即可得到flag