BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用方式
作者:程序员涵堉
这篇文章主要介绍了BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教
1.我们找到BUUCTF中的easy java题目
2.首先启动靶场
3.点击help跳转到help页面
4.换为post请求则下载对应的文件
5.把post请求参数换为
filename=WEB-INF/web.xml 下载web.xml文件
6.打开web.xml文件根据web.xml文件
看出flag应该在FlagController.class中
7.把post请求换为
filename=WEB-INF/classes/com/wm/ctf/FlagController.class下载FlagController.class文件
8.应为为class文件使用我们需要反编译
9.反编译之后我们得到加密后的flag
我们需要解密得到最终的flag
总结
以上为个人经验,希望能给大家一个参考,也希望大家多多支持脚本之家。