BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用方式
作者:程序员涵堉
这篇文章主要介绍了BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教
1.我们找到BUUCTF中的easy java题目

2.首先启动靶场

3.点击help跳转到help页面

4.换为post请求则下载对应的文件

5.把post请求参数换为
filename=WEB-INF/web.xml 下载web.xml文件

6.打开web.xml文件根据web.xml文件
看出flag应该在FlagController.class中

7.把post请求换为
filename=WEB-INF/classes/com/wm/ctf/FlagController.class下载FlagController.class文件

8.应为为class文件使用我们需要反编译



9.反编译之后我们得到加密后的flag
我们需要解密得到最终的flag

总结
以上为个人经验,希望能给大家一个参考,也希望大家多多支持脚本之家。
