BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用方式
更新时间:2024年07月13日 11:02:06 作者:程序员涵堉
这篇文章主要介绍了BUUCTF-easy java WEB-INF/web.xml泄露漏洞及其利用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教
1.我们找到BUUCTF中的easy java题目
2.首先启动靶场
3.点击help跳转到help页面
4.换为post请求则下载对应的文件
5.把post请求参数换为
filename=WEB-INF/web.xml 下载web.xml文件
6.打开web.xml文件根据web.xml文件
看出flag应该在FlagController.class中
7.把post请求换为
filename=WEB-INF/classes/com/wm/ctf/FlagController.class下载FlagController.class文件
8.应为为class文件使用我们需要反编译
9.反编译之后我们得到加密后的flag
我们需要解密得到最终的flag
总结
以上为个人经验,希望能给大家一个参考,也希望大家多多支持脚本之家。
相关文章
Spring实战之使用ClassPathResource加载xml资源示例
这篇文章主要介绍了Spring实战之使用ClassPathResource加载xml资源,结合实例形式分析了Spring使用ClassPathResource加载xml资源的具体实现步骤与相关操作技巧,需要的朋友可以参考下2019-12-12Java并发之原子性 有序性 可见性及Happen Before原则
一提到happens-before原则,就让人有点“丈二和尚摸不着头脑”。这个涵盖了整个JMM中可见性原则的规则,究竟如何理解,把我个人一些理解记录下来。下面可以和小编一起学习Java 并发四个原则2021-09-09
最新评论