BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用方式
更新時間:2024年07月13日 11:02:06 作者:程序員涵堉
這篇文章主要介紹了BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用方式,具有很好的參考價值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教
1.我們找到BUUCTF中的easy java題目
2.首先啟動靶場
3.點擊help跳轉(zhuǎn)到help頁面
4.換為post請求則下載對應(yīng)的文件
5.把post請求參數(shù)換為
filename=WEB-INF/web.xml 下載web.xml文件
6.打開web.xml文件根據(jù)web.xml文件
看出flag應(yīng)該在FlagController.class中
7.把post請求換為
filename=WEB-INF/classes/com/wm/ctf/FlagController.class下載FlagController.class文件
8.應(yīng)為為class文件使用我們需要反編譯
9.反編譯之后我們得到加密后的flag
我們需要解密得到最終的flag
總結(jié)
以上為個人經(jīng)驗,希望能給大家一個參考,也希望大家多多支持腳本之家。
您可能感興趣的文章:
相關(guān)文章
Java 前臺加后臺精品圖書管理系統(tǒng)的實現(xiàn)
相信每一個學(xué)生學(xué)編程的時候,應(yīng)該都會寫一個小項目——圖書管理系統(tǒng)。為什么這么說呢?我認為一個學(xué)校的氛圍很大一部分可以從圖書館的氛圍看出來,而圖書管理系統(tǒng)這個不大不小的項目,接觸的多,也比較熟悉,不會有陌生感,能夠練手,又有些難度,所以我的小項目也來了2021-11-11簡析Java中的util.concurrent.Future接口
這篇文章主要介紹了簡析Java中的util.concurrent.Future接口,作者把future歸結(jié)為在未來得到目標對象的占位符,需要的朋友可以參考下2015-07-07java利用注解實現(xiàn)簡單的excel數(shù)據(jù)讀取
這篇文章主要為大家詳細介紹了java利用注解實現(xiàn)簡單的excel數(shù)據(jù)讀取,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-06-06