BUUCTF——[RoarCTF 2019]Easy Java

发布于:2024-04-30 ⋅ 阅读:(26) ⋅ 点赞:(0)

BUUCTF——[RoarCTF 2019]Easy Java

1.既然是登录框嘛,不得随便输入个弱口令,进行尝试
在这里插入图片描述
2.使用弱口令爆破了一下,直接就是429,无果
在这里插入图片描述
3.查看版本信息
在这里插入图片描述
4.帮助文档这里测试啦任意文件读取,无果
在这里插入图片描述
5.知道服务器的名称是openresty
在这里插入图片描述
6.也没什么思路啦,直接目录扫描一波,扩充一下我的知识面,服了直接就是429
在这里插入图片描述

7.思路有问题,当我们打开帮助文档的时候,提示给我了信息
在这里插入图片描述

java.io.FileNotFoundException:{help.docx}

在这里插入图片描述
压缩包里啥也没有
8.这个提示,隐藏着一个很重要的信息

WEB-INF
WEB-INF主要包含以下文件或目录:
/WEB-INF/web.xmlweb应用程序配置文件,扫描了servlet和其他的应用组件配置及命名规则。
/WEB-INF/classes/:包含了站点所有的class文件,包括servlet class和非servlet class,他们不能包含.jar文件中
/WEB-INF/lib:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用jar文件,如数据库驱动jar文件
/WEB-INF/src: 源码目录,按照包含包名结构放置各个java文件。
/WEB-INF/database.properties:数据库配置文件

9.需要注意的是,使用的请求方式POST方式,访问/WEB-INF/web.xml,返回包中查找flag

在这里插入图片描述
10.这里访问找到flagclass文件,重点就是查找文件的路径

    <servlet>
        <servlet-name>FlagController</servlet-name>
        <servlet-class>com.wm.ctf.FlagController</servlet-class>
    </servlet>
    <servlet-mapping>
        <servlet-name>FlagController</servlet-name>
        <url-pattern>/Flag</url-pattern>

/com/wm/ctf/FlagController
11.直接尝试拼接
/WEB-INF/classes/com/wm/ctf/FlagController.class
在这里插入图片描述

12.回显的数据包中有一段base64编码,直接进行解码得到flag

flag{3f8a91d6-875c-4c82-8543-d2b310024bbc}

在这里插入图片描述

在这里插入图片描述
13.前面不是说通过WEB-INF可以读取数据库的配置文件,直接尝试一波,发现读取不了
在这里插入图片描述

14.任意文件读取,发现读取不了
在这里插入图片描述


网站公告

今日签到

点亮在社区的每一天
去签到