BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用方式
更新時間:2024年07月13日 11:02:06 作者:程序員涵堉
這篇文章主要介紹了BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用方式,具有很好的參考價值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教
1.我們找到BUUCTF中的easy java題目
2.首先啟動靶場
3.點擊help跳轉到help頁面
4.換為post請求則下載對應的文件
5.把post請求參數換為
filename=WEB-INF/web.xml 下載web.xml文件
6.打開web.xml文件根據web.xml文件
看出flag應該在FlagController.class中
7.把post請求換為
filename=WEB-INF/classes/com/wm/ctf/FlagController.class下載FlagController.class文件
8.應為為class文件使用我們需要反編譯
9.反編譯之后我們得到加密后的flag
我們需要解密得到最終的flag
總結
以上為個人經驗,希望能給大家一個參考,也希望大家多多支持腳本之家。
相關文章
Java 前臺加后臺精品圖書管理系統(tǒng)的實現(xiàn)
相信每一個學生學編程的時候,應該都會寫一個小項目——圖書管理系統(tǒng)。為什么這么說呢?我認為一個學校的氛圍很大一部分可以從圖書館的氛圍看出來,而圖書管理系統(tǒng)這個不大不小的項目,接觸的多,也比較熟悉,不會有陌生感,能夠練手,又有些難度,所以我的小項目也來了2021-11-11簡析Java中的util.concurrent.Future接口
這篇文章主要介紹了簡析Java中的util.concurrent.Future接口,作者把future歸結為在未來得到目標對象的占位符,需要的朋友可以參考下2015-07-07