BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用
WEB-INF/web.xml泄露漏洞及其利用 BUUCTF-easy java
·
1.我们找到BUUCTF中的easy java题目
2.首先启动靶场
3.点击help跳转到help页面
4.换为post请求则下载对应的文件
5.把post请求参数换为 filename=WEB-INF/web.xml 下载web.xml文件
6.打开web.xml文件根据web.xml文件看出flag应该在FlagController.class中
7.把post请求换为filename=WEB-INF/classes/com/wm/ctf/FlagController.class下载FlagController.class文件
8.应为为class文件使用我们需要反编译
9.反编译之后我们得到加密后的flag我们需要解密得到最终的flag

魔乐社区(Modelers.cn) 是一个中立、公益的人工智能社区,提供人工智能工具、模型、数据的托管、展示与应用协同服务,为人工智能开发及爱好者搭建开放的学习交流平台。社区通过理事会方式运作,由全产业链共同建设、共同运营、共同享有,推动国产AI生态繁荣发展。
更多推荐
所有评论(0)