[RoarCTF 2019]Easy Java
[RoarCTF 2019]Easy Java题目分析回顾总结WEB-INF/web.xmlWEB-INF目录参考链接题目分析开局一个登录框看着题目名称好像也不是SQL注入,有可能是有后台,尝试暴力破解。然后得到账号admin,密码admin888。然后没有得到什么信息点击了以下help,页面好像可以文件读取:尝试读取一些文件,没有读取到。然后换POST方法后成功返回页面信息文件是web.xml形式的文件,然后看到有flag的提示信息。构造以下请求base64加密后的flag,解密就







