[RoarCTF 2019]Easy Java -wp

[RoarCTF 2019]Easy Java -wp_第1张图片打开容器后发现一个登入框,这里是可以登入的,存在弱口令admin,admin888
但是登入没什么用
点开help
[RoarCTF 2019]Easy Java -wp_第2张图片
看到了熟悉的filename参数
试了一下直接get传没什么用,换POST传输

[RoarCTF 2019]Easy Java -wp_第3张图片
这个下载下来没什么用
结合java,看一下WEB-INF/web.xml
传filename=WEB-INF/web.xml
[RoarCTF 2019]Easy Java -wp_第4张图片
打开发现下面有一个FlagController

路径为:com.wm.ctf.FlagController
接下来下载class文件进行反编译即可

payload:filename=WEB-INF/classes/com/wm/ctf/FlagController.class

[RoarCTF 2019]Easy Java -wp_第5张图片打开有一段base64,看到Zmxh开头就知道是flag了

flag{d16da833-ce04-4529-a36c-f601921bc34b}

相关知识点请参考:WEB-INF/web.xml泄露

你可能感兴趣的:([RoarCTF 2019]Easy Java -wp)